pikachu靶场之csrf(3)

上两次中的csrf漏洞,都是未经加密的请求,可以直接通过点击链接或网站来修改信息。

这次我们来看加密的请求。

什么是带有token的请求,

表单提交过来的token值和Session中的token值作对比,他们的值不一样就不通过不会执行个人信息修改操作

我们想要成功利用csrf漏洞,就不能只单单局限于表单,我们应该利用跨域的方法来解决此类问题

我们首先来看一看token值的特点。

pikachu靶场之csrf(3)

 

 这个token值在每一次提交时,都会随机取一个,也就是说没有办法通过伪造链接或网站来修改信息,这次我们通过

xss来配合csrf,获得修改信息的 方法。

利用xss来获取用户权限,在通过csrf构造链接,修改信息,

就可以成功了。

首先,这是一个xss(get)型漏洞,利用上一章的xss方法,构造链接,当对方点击时,便可以获取用户权限。

第一步,便完成。

第二步,利用用户权限,获取修改信息的方式,直接在网页上进行修改,(或者抓包之后,获取token值,利用获取的token值,伪造链接,点击后也可以修改信息)

pikachu靶场之csrf(3)

上一篇:前后端交互


下一篇:phpokCms从CSRF到getShell