学习CSRF漏洞

信息安全不简单鸭 2024-07-24 03:38:16

这个实验Vulhub上没有,但是书上作者给了实验环境,里面也有docker-compose.yml,对于我们学习者来说, 接下来的操作是一样的。学习CSRF漏洞,跨站脚本请求伪造,黑客预先构造请求,让网站管理员去点击链接,那么网站管理员的浏览器就会自动发起黑客伪造的请求,就像你自己发起的请求一样,课堂上老师会说,万一这个请求是转账呢,现在想想上学那会儿真的很有滋味,所以,帽子叔叔会告诉大家,不要乱点链接。

ailx10

网络安全优秀回答者

网络安全硕士

去咨询

前提:准备好docker环境,下载好书籍配套实验环境,进入目录 ,开始复现漏洞

docker-compose build //可选docker-compose up -d

完成试验后,记得删除漏洞环境哦~~

docker-compose downdocker system prune -a -f //可选

简单访问一下,说明CSRF漏洞环境搭建成功了

输入用户名:user1和密码:user1,成功登录

输入hacker,把密码重置成hacker,这个时候打开burpsuite pro,记录整个请求

我发现我的Mac上面是burpsuite,没有pro,于是接下来的实验转到kali上,生成CSRF到PoC

复制保存CSRF的PoC为1.html,把1.html文件发送给管理员admin1

当管理员admin1登录自己的账号之后

不小心点了1.html

那么管理员admin1的密码,就会被重置为hacker,这个时候黑客使用用户名:admin1,密码:hacker登录成功

0 阅读:0

信息安全不简单鸭

简介:感谢大家的关注