CSRF—跨站请求伪造

CSRF—跨站请求伪造

原理:csrf漏洞的成因就是网站的cookie在浏览器中不会过期,伪造信任用户的请求,只要不关闭浏览器或者退出登录,那以后只要是访问这个网站,都会默认你已经登录的状态。而在这个期间,攻击者发送了构造好的csrf脚本或包含csrf脚本的链接,可能会执行一些用户不想做的功能(比如是添加账号等)

1.我们打开靶场,发现是一个CMS,由于我们知道后台路径,所以我们直接进入后台登陆界面

在这里插入图片描述输入账号密码,进入后台
在这里插入图片描述然后我们点击文件管理器,点击新建文件
在这里插入图片描述这时,我们打开burp,在修改文件的时候,利用抓包工具去抓取修改的数据包
在这里插入图片描述然后利用Burp的工具改成csrf的攻击文件
在这里插入图片描述在这里插入图片描述我们先删除新建的文件,然后访问BURP制作的网页发现,它自动跳转到了我们的管理员后台,我们可以利用内置网页来防止
在这里插入图片描述成功创立LB.php文件,CSRF成功

猜你喜欢

转载自blog.csdn.net/weixin_43264067/article/details/106441881