postswigger 靶场(CSRF)攻略– 3.令牌验证

靶场地址:
https://portswigger.net/web-security/csrf

令牌(token)验证取决于令牌(token) 的存在

题目中已告知易受攻击的是电子邮件的更改功能,而目标是利用 csrf 漏洞更改受害者的电子邮件地址,最后给出了登录凭据:wiener:peter。

1.登录 wiener 用户

a.依旧是账号密码进行登录,wiener:peter,

图片[1] - postswigger 靶场(CSRF)攻略– 3.令牌验证 - MaxSSL

b.更改邮箱的界面输入test@test.ca

图片[2] - postswigger 靶场(CSRF)攻略– 3.令牌验证 - MaxSSL

c.进行抓包

图片[3] - postswigger 靶场(CSRF)攻略– 3.令牌验证 - MaxSSL

2.删除 token

a.返回 302。这说明 token 不存在请求便会通过,简单粗暴

图片[4] - postswigger 靶场(CSRF)攻略– 3.令牌验证 - MaxSSL

3.进行 csrf 攻击

a.右键生成 CSRF Poc,

图片[5] - postswigger 靶场(CSRF)攻略– 3.令牌验证 - MaxSSL

b.选项中把自动提交脚本选择上,代码中的 emali 修改为testcsrftoken1@test.ca,copy html,

图片[6] - postswigger 靶场(CSRF)攻略– 3.令牌验证 - MaxSSL

c.用 burp 的服务器托管脚本,粘贴到 body 中。最后点击”Store”,并发送给受害者,完成试验

图片[7] - postswigger 靶场(CSRF)攻略– 3.令牌验证 - MaxSSL

d.通过

图片[8] - postswigger 靶场(CSRF)攻略– 3.令牌验证 - MaxSSL

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享