首页 > 其他 > 详细

csrf实践记录,51talk

时间:2018-06-21 00:58:36      阅读:389      评论:0      收藏:0      [点我收藏+]

傻冰冰昨天给我发了个csrf录屏,几分钟就看完了,今天自己试试,啥玩意都不知道哈哈哈就像没带脑子一样。绝望.jpg

 

就是一个csrf

然后用burpsuite生成一个poc

然后poc里修改我要修改的内容

然后 诱惑人点击

然后就把我的昵称改了

大概就是这样了

 

首先登录账号http://home.51talk.com/user/info

傻冰冰的账号

 技术分享图片

 

 开启burpsuite, 浏览器代理也开启

修改student3,然后点击保存

技术分享图片

 

 

没事,把姓名改成随便什么中文就可以了

 

看下burpsuite的post请求

技术分享图片

 

 

一直forward直到看到那个post请求,修改用户昵称的那个post请求

啥都没有了,看下http history

技术分享图片

 

没有找到哦

技术分享图片

 

那就是没抓到,重新再修改一次,看抓包情况

这次找到了

技术分享图片

 

然后你生成一个poc

技术分享图片

 

nick name的value那里改成xiaoyu,然后点下面的这个test啥啥啥

技术分享图片

也可以这个调出来生成一个链接

技术分享图片

 

 

然后copy一下

技术分享图片

然后就把burpsuite的代理关闭了,把刚才copy的url放到浏览器里打开

会出现一个按钮,点击那个按钮,提示修改成功,就正常,csrf攻击完成

 

我远程把你的昵称改了,只是让你点了一下我的链接,给谁都是一样的啊,但是要登陆哦

 

这个漏洞本身没啥用因为构不成什么危害,但是如果是后台添加管理员那里出现了csrf,然后我构造好添加的用户和密码,那我可以加一个账号

但是还有一点 添加成功之后我不再让它弹窗了,因为弹窗会提示 添加管理员成功,管理员会觉得莫名奇妙

整个csrf的基本流程就是酱紫啦

 

csrf实践记录,51talk

原文:https://www.cnblogs.com/Tiny-Fish/p/9206645.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!