跨站请求伪造——CSRF攻击实验报告
跨站请求伪造——CSRF攻击实验报告
跨站请求伪造是Web安全中最基础的⼀个实验,由于现在⽹站的防护措施做的⽐较完善,已经不怎么能见到这种攻击了,更多的是下⼀篇博客所讲述的跨站脚本攻击(XSS)
这个实验⽐较简单,所以百分之五⼗的时间花在摸索docker的使⽤上。。
⼀.环境搭建
1.搭建docker并获得docker下的shell
创建docker镜像
由下图可见docker镜像创建成功,接下来启动docker
输⼊dockps查看攻击者的容器id,输⼊docksh id获得docker下的⼀个shell
2.修改配置⽂件/etc/hosts
加⼊以下内容
10.9.0.5 www.seed-server申请博客帐号
10.9.0.ample32
10.9.0.105 www.attacker32
⼆.任务
1.使⽤GET报⽂进⾏攻击
登录elgg⽹站,⽤Charlie账户登录,向Samy发出添加好友申请,⽤⽕狐浏览器的插件HTTP Header live抓包,分析GET报⽂中的内容得到的GET报⽂如下
打开attacker容器,修改⽂件**/var/www/attacker/addfriend.html**中的内容为如下
登录sam的帐号,给alice发送私信,alice收到私信如下
Alice点击私信中的恶意⽹址链接,进⼊如下画⾯
进⼊链接之后,image标签会⾃动向ELGG服务器发送HTTP的GET报⽂,请求image,于是source中的url就被提交
Alice成功将Samy添加为好友
2.使⽤POST报⽂进⾏攻击
准备⼯作:观察⼀个正常的POST报⽂
打开Charlie的账户,编辑个⼈资料,观察POST报⽂的结构
利⽤HTTP header live截获报⽂如下,以下是对各个字段的解释

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。