csrf的攻击流程和原理,以及对人民带来多大危害
我们大家好,好久没有更新内容是因为这几天太忙,实在抱歉,今天抽点时间出来给大家更新一条文章,这篇文章主要内容的主角:“csrf”相信在有人听说过,但是不知道如何去使用,当然我们做渗透测试目的不是为了去攻击别人,这是违法的,还是遵守国家法律为好。
角色:小马----小明----黑客
红色代表受害者-----绿色代表好人-----黑色代表坏人
攻击流程:狗估计
如何防范 csrf:不要随便点开陌生 的链接,比如电子邮件,移动短信链接...
下面我来做个实例演示,
<html>
<body>
<script>history.pushState('', '', '/')</script>
<form action="http://192.168.41.145/dvwa/vulnerabilities/csrf/">
<input type="hidden" name="password_new" value="admin" />
<input type="hidden" name="password_conf" value="admin" />
<input type="hidden" name="Change" value="Change" />
<input type="submit" value="美女图片点击查看" />
</form>
</body>
</html>
上面是我简单写出的csrf代码页面,为了大家更容易理解,代码很简单,一看就明白,简单的这些代码却固有你们想不到的威力,拿这个页面想让别人点开是不可能的,我是测试页面,不必要加太多东西,想拿去诱惑别人点击。真正操作起来是看不出任何破绽,页面很诱惑。当然这是一个修改密码的表单页面,当把代码保存文件名为csrf后缀名为html,接下来我们打开看看是什么效果。
大家有发现没有,前端我们访问出现了一个按钮,在前端并看不到后端代码,当把这个页面上传到服务器,然后把链接丢给别人去访问就中招了,不知不觉自网站密码被改了,上面我们提过,csrf只要是表单提交都是它的能力范围内,不管是什么网站都一样,只要有提交表单它就有这个能力管理。,
现在我们把这个简单页面上传到我们私自搭建测试服务器去看看是什么样的,
比如图上ip是黑客私自的服务器,把csrf.html页面上传到该服务器,现在一切准备就绪,准备拉出去钓鱼。等等还少一步没介绍,脑子有点懵,心有点急,我应该在来看看官方网站的IP,为了大家方便辨认,这一步不可少。
如图下:是官方网站IP
现在我们可以测试了,比如:我是受害者,首先我们打开官方网站后台修改管理网站后台密码,
图上密码修改为:123456
现在提示密码修改成功,现在 我们打开黑客布局的页面看看,
页面出现一个按钮,我点一下看看效果,不知道大家发现了没有我点了一下就自动弹出密码修改成功,悲剧了,密码刚刚改,现在登录不了,密码自己改掉了。
这时候黑客已经把我们的密码改了,真是悲剧,csrf的威力不是我本人吃的吧,好了先到这里了,希望大家看到这篇文章转发出去,让自己亲戚朋友做抵御防范csrf的攻击,一旦被攻击后果将不堪设想.....你还在等什么点击右上角“按钮”分享出去吧!