当前位置: 首页 > wzjs >正文

私人承接软件开发定制网站建设优化推广

私人承接软件开发定制,网站建设优化推广,个人做网站 私活,网站建设 东莞CSRF跨站请求伪造——入门篇 0. 前言1. 什么是CSRF2. 一次完整的CSRF攻击 0. 前言 本文将带你实现一次完整的CSRF攻击,内容较为基础。需要你掌握的基础知识有: 了解cookie;已经安装了DVWA的靶场环境(本地的或云的)&am…

CSRF跨站请求伪造——入门篇

  • 0. 前言
  • 1. 什么是CSRF
  • 2. 一次完整的CSRF攻击


0. 前言


本文将带你实现一次完整的CSRF攻击,内容较为基础。需要你掌握的基础知识有:

  • 了解cookie
  • 已经安装了DVWA的靶场环境(本地的或云的);
  • 下载了专业版BurpSuite;

1. 什么是CSRF


1. 模拟一次“正常”的上网行为

  • 有一天,我打开了一个银行的网页(我们模拟的银行网站),想要给我的朋友转钱:

在这里插入图片描述

  • 转完钱后,我又去浏览了其他“好看”的网页:

在这里插入图片描述

  • 看了一会儿之后,再次回到银行页面查看余额,发现钱没了!!!又刷新了一次好看的页面,再去看银行,钱更少了!!!这是什么情况?

2. 分析

  • 作为一名网络安全的选手,怎么甘心钱就这么消失了呢?肯定有猫腻。我们检测一下“好看”界面的网络源代码,发现果然有问题:

在这里插入图片描述

  • 这个页面中,有一个图片标签,向银行网站发起了一次转账请求,目标用户是1102,转账金额为1000块。
  • 但是它没有我的用户名和密码啊,这是怎么回事?我们再去查看一下浏览器的安全设置,发现了问题:

在这里插入图片描述

  • 在我们第一次登入银行网站后,浏览器记录了当前用户的Cookie,且浏览器安全级别较低,不同网站之间,没有设置Cookie的拦截。这也就意味着,当我使用这个浏览器访问其他“好看”网站时,该网站可以使用之前保留的Cookie,向银行发起请求,从而绕过身份验证,攻击就发生了。
  • 这就是CSRF跨站请求伪造!

2. 一次完整的CSRF攻击


本次实验,全部在BP自带的浏览器上进行。

1. 先看题目

  • 修改DVWA的安全等级为low:

在这里插入图片描述

  • 场景是,现在有一个用户要改变admin的密码,输入两次新密码,一次验证:

在这里插入图片描述

  • 我们要通过CSRF的手段,在用户不知情的情况下,修改admin密码,这个密码用户不知道,它今后也就登入不了了。

2. 攻击开始

  • 开启BP的拦截功能:

在这里插入图片描述

  • 用户输入了新密码,并提交了修改请求,该信息被我们拦截到了,直接将请求forward,并关闭拦截。接下来直接右键,让BP自动生成一段CSRF的测试代码:

在这里插入图片描述

  • 可以看到,BP为我们生成了一个HTML文件:
    • 如果用户自己打开了这个网页,它将会向目标网站(刚才用户修改密码所在的网站),自动发送修改密码的请求。可以通过修改password对应的value的值,将密码修改为我们指定的内容admin
    • 自动提交的功能是由JS的代码实现的,为document.forms[0].submit();
<html><!-- CSRF PoC - generated by Burp Suite Professional --><body><form action="http://localhost/DVWA/vulnerabilities/csrf/"><input type="hidden" name="password&#95;new" value="admin" /><input type="hidden" name="password&#95;conf" value="admin" /><input type="hidden" name="Change" value="Change" /><input type="submit" value="Submit request" /></form><script>history.pushState('', '', '/');document.forms[0].submit();</script></body>
</html>
  • 在BP自带的浏览器中测试,copy该文件的路径,在BP中打开:

在这里插入图片描述

  • 可以看到,这个新页面立即跳转到了修改用户密码的界面,并且修改成功,实验完成。

在这里插入图片描述

3. 思考

  • 上述实验中,我们即是用户,也是攻击者。
  • 用户视角:
    • 登入进DVWA网站主界面后,就不管了,也没想着去修改密码。之后不慎点击了某个不知名链接,导致密码被恶意修改了;
  • 攻击者视角:
    • 已经提前做好了一个CSRF的攻击网站,等待用户点击。实验中拦截请求的操作,是不会出现在真实场景中的,只是为了使用一下BP自带的CSRF自动生成工具。

http://www.dtcms.com/wzjs/22453.html

相关文章:

  • word网站的链接怎么做东莞网络推广排名
  • 网页设计就是做网站优化的吗2345网址导航主页
  • 做网站排名收益凡科建站官网入口
  • 珠海网站建设策略如何营销
  • wordpress 招聘网站模板百度文库官网
  • 做外贸的阿里巴巴网站是哪个小说推广关键词怎么弄
  • 怎么能自己做网站锦绣大地seo官网
  • 做网站需要懂那些软件短视频平台推广
  • 淘宝网站建设的目的重庆seo网站排名
  • 四川建设网中标候选人公示武汉百度推广优化
  • 无锡便宜做网站广告网站推荐
  • 网站开发工程师证济南网站seo公司
  • 网站建设中翻译苏州seo网络推广
  • 电子商务网站建设下载电商推广联盟
  • 徐州智能模板建站如何创建网站的快捷方式
  • 个人简介ppt免费模板谷歌seo外包公司哪家好
  • ps手机网站页面设计网络营销到底是个啥
  • cms导入wordpress百度seo和sem的区别
  • 沈阳做网站的企业seo关键词优化培训班
  • 如何做jquery音乐网站定制网站建设推广服务
  • 如何用模版做网站苏州seo网站优化软件
  • 阿里云最新消息windows优化大师收费吗
  • 做资质去哪个网站填资料搜索引擎优化的核心是
  • 沈阳网站制作培训网页生成器
  • 厦门市市场开发建设服务中心网站博客可以做seo吗
  • 睢县做网站跨境电商关键词工具
  • 有什么国外的黄网站网站站点查询
  • 建设一个用教育网站百度怎么做关键词优化
  • 页面设计器翻译成英文seo人员工作内容
  • 能自己在家做网站吗软媒win7优化大师