一、简介
CSRF是跨站请求伪造,不攻击网站服务器,而是冒充用户在站内的正常操作。通常由于服务端没有对请求头做严格过滤引起的。CSRF会造成密码重置,用户伪造等问题,可能引发严重后果。
我们知道,绝大多数网站是通过 cookie 等方式辨识用户身份,再予以授权的。所以要伪造用户的正常操作,最好的方法是通过 XSS 或链接欺骗等途径,让用户在本机(即拥有身份 cookie 的浏览器端)发起用户所不知道的请求。CSRF攻击会令用户在不知情的情况下攻击自己已经登录的系统。
CSRF Token Tracker 可以自动获取 csrf 的 token,对于一些有 csrf 限制的请求,它可以绕过该限制,如暴力破解具有 csrf token 的登录请求,在渗透测试过程中CSRF Token的自动更新。
该插件可以直接在Bapp Store 安装。
二、安装:
三、使用:
使用DVWA测试,设置安全级别为高。
使用Burpsuite拦截密码修改请求包,发送到Repeater。
先看看不更新请求包中的user_token重复发送包是什么情况:
在Repeater中重放包,第一次可以成功,第二次由于user_token失效,返回302,密码修改失败。
下面开始使用CSRF Token Tracker自动更新Token:
设置CSRF Token Tracker:添加一条规则,并勾选生效。
由于DVWA密码修改请求包中的CSRF TOKEN的名称和服务器响应包中一致,只需要填写Name即可。
再回到Repeater,重新发送密码修改包。
可以看到密码修改成功,请求包中的CSRF TOKEN自动更新(可在Logger++中查看)。
*参考来源:网络
PS:如果觉得本篇文章对您有所帮助,欢迎关注!帮忙点个赞,转发一下 分享出去吧,有问题可以公众号回复私聊小编,看到就会及时回复,也可加小编微信入群交流哦~~!
一起加油哦~
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论