案例
原理
挖掘
挖掘详情
文章来源:https://www.toymoban.com/news/detail-637357.html
- 首先就是对目标敏感部位进行抓包分析,比如修改信息、转账、添加信息等等。通常一个数据包HTTP请求头里边都会有一个Referer,这个需要特别去验证。比如放到Burpsuit Repeater里边去测试:去掉referer,看结果是否有变化。如果没有变化意味着这里的Referer服务器端并未验证,那就继续看下一步。
104542ahrwts5mcmwo64rh.png
104542d7kv7du8b3dhpk7k.png - 紧接着就是查看数据包是否存在类似CSRF token的字段、常见的有参数有csrf、token、sid……(一般这些字段的值都是随机字符串),如果没有的话就排除CSRF Token的验证了。转到下一步。
经历了步骤一二之后,发现了隐藏在HTTP头里边的method:Save,意味着这里CSRF是不存在了。
经历了以上三步之后,基本你的CSRF漏洞就到手了文章来源地址https://www.toymoban.com/news/detail-637357.html
到了这里,关于中级课程——CSRF的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!