靶场地址:
https://portswigger.net/web-security/csrf
令牌(token) 验证取决于令牌(token) 的存在
题目中已告知易受攻击的是电子邮件的更改功能,而目标是利用 csrf 漏洞更改受害者的电子邮件地址,最后给出了登录凭据:wiener:peter。
1.登录 wiener 用户
a.依旧是账号密码进行登录,wiener:peter,
b.更改邮箱的界面输入test@test.ca
c.进行抓包
2.删除 token
a.返回 302。这说明 token 不存在请求便会通过,简单粗暴
3.进行 csrf 攻击
a.右键生成 CSRF Poc,
b.选项中把自动提交脚本选择上,代码中的 emali 修改为testcsrftoken1@test.ca
,copy html,
c.用 burp 的服务器托管脚本,粘贴到 body 中。最后点击"Store",并发送给受害者,完成试验
d.通过