"/>
·设为首页收藏本站📧邮箱修改🎁免费下载专区💎积分✅卡密📒收藏夹👽聊天室
DZ插件网 门户 网站安全 查看内容

一个简单的CSRF蠕虫实验

2022-5-4 20:35| 发布者: admin| 查看: 301| 评论: 0|原作者: 余生安全团队

摘要: 申明:该文章仅供安全学习,请在本地搭建实验,切勿在非授权状态下对其他站点进行测试,如产生任何后果皆由其本人承担!转载请...

申明:该文章仅供安全学习,请在本地搭建实验,切勿在非授权状态下对其他站点进行测试,如产生任何后果皆由其本人承担!

转载请注明出处,感谢

一个简单的 CSRF 蠕虫实验

1. 1 实验介绍

该实验是为了让大家了解 「CSRF 蠕虫攻击」,代码内容来源于 B 站一位 up 主,可以在文末看到 B 站视频链接,代码则是我根据该 up 的视频写出来的,如需获取实验源码,可在公众号后台回复 「CSRF」。

后面我们也会更新 CSRF 漏洞的相关文章。

1. 2 实验搭建

下载源代码,放入我们的 Web 服务器中即可。

注意:如果是 Linux 服务器,实验环境没有存放在根目录则需要设置存放实验环境的目录可读可写,否则实验会失败, Windows 暂时不存在该配置的问题。

访问 Web 中源码的位置,如下图所示:

2.1 CSRF 测试

首先我们需要测试环境是否存在 CSRF,点击「登录」设置用户名为 attacker,点击「提交」。

如果出现欢迎语句则说明我们登录成功,之后点击「去看讨论版」

测试讨论版是否存在 CSRF,发送帖子提交。

发现该讨论版是通过 GET 型进行传参,查看网页源码也能知道其传参方式,抓包的话能看的更清楚整个流畅。

此时我们发现「发帖」处确实存在 GET 型 CSRF,text 后面的内容就是我们要发帖的内容。所以我们构造一个  URL 链接 192.168.87.129/csrfworm/talk.php?text=I'm attacker!,并将其发送给其他用户,这里我们打开另外一个浏览器设置其用户名为 admin 扮演模拟受害者。

admin 点击了攻击者发来的链接后就会以 admin 的名义留言 I'm attacker! 的内容,这样就说明该网站是存在 CSRF 漏洞的,但是你直接给受害者发这个链接受害者很大概率是能看出来的,所以我们需要使用 CSRF 蠕虫来进行攻击。

2.2 CSRF 蠕虫攻击

攻击者 attacker 在发帖框中输入 <img src="talk.php?text=CSRF Worm">,发帖后会出现一个 img 标签。

当受害者再次进入讨论版,会发现以自己的名义自动发出了 CSRF Worm 内容,这就将上面的 GET 型 CSRF 变成了存储型(可以类比 XSS)。

但是只让其他用户发送文本内容显然是不能造成蠕虫攻击的,所以攻击者 attacker 在发帖框中输入 <img src="talk.php?text=CSRF Worm<img src='talk.php?text=Normal Messages'>"> 并进行发帖。

发帖后就能看到一个 img 标签发出来了,但这个 img 标签所执行的内容不再是刚才的只生产一个文本,而是构造了一个带有蠕虫式的 XSS 的 CSRF 请求,结合上面的内容,简单的说就是攻击者构造了一个能让其他人发送带有 CSRF 攻击的 CSRF 攻击语句。

这样就会造成一传十,十传百的蠕虫式攻击。

同样的,如果有第三个用户 user 访问讨论版,他就会触发 attackeradmin 的 CSRF 内容,并且他还会因此发送 2 个 CSRF 请求。

以上我们就完成了一次简单的 CSRF 蠕虫实验,当然真实环境中会比这个复杂,例如微博如果出现了 CSRF 蠕虫攻击,就是一个攻击者发送带有蠕虫式的 XSS 的 CSRF 请求,当其他人看到该条微博后也会自动发送一个带有蠕虫式的 XSS 的 CSRF 请求,这样就会造成大面积的蠕虫攻击。

  1. 【web安全】csrf蠕虫攻击原理剖析及实验 | Mz1_哔哩哔哩_bilibili:https://www.bilibili.com/video/BV1Nz4y1Z7DG?from=search&seid=17248816617180724935&spm_id_from=333.337.0.0



上一篇:爆破工具Hydra
下一篇:0x01MetaMask安装使用指南

鲜花

握手

雷人

路过

鸡蛋

评论

您需要登录后才可以发表言论 登录立即注册
创宇盾启航版免费网站防御网站加速服务
投诉/建议联系

discuzaddons@vip.qq.com

未经授权禁止转载,复制和建立镜像,
如有违反,按照公告处理!!!
  • 联系QQ客服
  • 添加微信客服

联系DZ插件网微信客服|最近更新|Archiver|手机版|小黑屋|DZ插件网! ( 鄂ICP备20010621号-1 )|网站地图 知道创宇云防御

您的IP:3.142.252.164,GMT+8, 2024-12-28 15:00 , Processed in 0.164097 second(s), 49 queries , Gzip On, Redis On.

Powered by Discuz! X5.0 Licensed

© 2001-2024 Discuz! Team.

关灯
扫一扫添加微信客服
QQ客服返回顶部
返回顶部