靶场地址:
https://portswigger.net/web-security/csrf

令牌(token)验证取决于令牌(token) 的存在

题目中已告知易受攻击的是电子邮件的更改功能,而目标是利用 csrf 漏洞更改受害者的电子邮件地址,最后给出了登录凭据:wiener:peter。

1.登录 wiener 用户

a.依旧是账号密码进行登录,wiener:peter,

b.更改邮箱的界面输入test@test.ca

c.进行抓包

2.删除 token

a.返回 302。这说明 token 不存在请求便会通过,简单粗暴

3.进行 csrf 攻击

a.右键生成 CSRF Poc,

b.选项中把自动提交脚本选择上,代码中的 emali 修改为testcsrftoken1@test.ca,copy html,

c.用 burp 的服务器托管脚本,粘贴到 body 中。最后点击”Store”,并发送给受害者,完成试验

d.通过