日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷(xiāo)解決方案
CSRFTester:一款CSRF漏洞的測(cè)試工具

CSRFTester是一款CSRF漏洞的測(cè)試工具,講工具之前,先大概介紹一下CSRF漏洞,CSRF英文全稱(chēng)是Cross Site Request Forgery,常被叫做跨站點(diǎn)偽造請(qǐng)求,是偽造客戶端請(qǐng)求的一種攻擊形式,CSRF主要指通過(guò)偽裝成來(lái)自受信任用戶的請(qǐng)求來(lái)達(dá)到攻擊目標(biāo)網(wǎng)站的目的,CSRF在2000年就在國(guó)外被提出了,但是在國(guó)內(nèi)被廣泛使用應(yīng)該算是從08年才開(kāi)始,所以對(duì)很多人來(lái)說(shuō),可能還是比較陌生的。一個(gè)簡(jiǎn)單的CSRF漏洞利用示例就是網(wǎng)站管理員在點(diǎn)擊了某個(gè)外部連接的時(shí)候,在不知情的情況下在自己的網(wǎng)站中增加了一個(gè)不法者設(shè)置的賬戶。

更多安全工具>>進(jìn)入專(zhuān)題

更多網(wǎng)管軟件>>進(jìn)入專(zhuān)題

CSRFTester工具的測(cè)試原理大概是這樣的,使用代理抓取我們?cè)跒g覽器中訪問(wèn)過(guò)的所有的連接以及所有的表單等信息,通過(guò)在CSRFTester中修改相應(yīng)的表單等信息,重新提交,相當(dāng)于一次偽造客戶端請(qǐng)求,如果修測(cè)試的請(qǐng)求成功被網(wǎng)站服務(wù)器接受,則說(shuō)明存在CSRF漏洞,當(dāng)然此款工具也可以被用來(lái)進(jìn)行CSRF攻擊。

CSRFTester在 BackTrack4 R2下已經(jīng)內(nèi)置(BackTrack4 R2下載鏈接),具體調(diào)用方法如下圖-1所示:通過(guò)依次選擇菜單中"Backtrack"-" Web Application Analysis"-"Web(fronted)"-"CSRFTester"即可打開(kāi)一個(gè)列舉出CSRFTester使用參數(shù)的Shell。當(dāng)然,也可以在BT4下打開(kāi)任意一個(gè)Shell,進(jìn)入到/pentest/cisco/oscanner目錄下,輸入./ oscanner.sh命令即可使用該工具。

圖-1 #p#

CSRFTester使用方法

我們通過(guò)一個(gè)示例來(lái)了解CSRFTester工具吧!具體步驟如下:

步驟1:設(shè)置瀏覽器代理

CSRFTester使用前需要設(shè)置代理,設(shè)置成功之后,我們?cè)跒g覽器中的所有訪問(wèn)頁(yè)面都將被CSRFTester抓取。

配置火狐瀏覽器的代理,在edit中選擇perferences,進(jìn)行代理設(shè)置,如下圖-2所示:

圖-2

選擇選擇advanced配置中的network選項(xiàng)卡,點(diǎn)擊setting,如下圖-3所示:

圖-3

然后進(jìn)行代理設(shè)置,如下圖-4所示:

圖-4

此處我們?cè)O(shè)置CSRFTester代理地址為127.0.0.1 ,端口為8008。代理設(shè)置完成,就可以使用CSRFTester工具了。 #p#

步驟2: 使用合法賬戶訪問(wèn)網(wǎng)站

首先打開(kāi)CSRFTester工具,點(diǎn)擊Start Recording,如下圖-5所示,CSRFTester會(huì)將我們之后使用瀏覽器訪問(wèn)的所有頁(yè)面,表單之類(lèi)進(jìn)行抓取記錄。

圖-5

然后打開(kāi)火狐瀏覽器,訪問(wèn)我們要測(cè)試的網(wǎng)站,CSRFTester工具會(huì)將所有訪問(wèn)的鏈接抓取,如下圖-6所示,我們?cè)L問(wèn)wordpress的新增賬戶頁(yè)面。

圖-6

我們新增一個(gè)賬戶test,如下圖-7所示,為網(wǎng)站目前的存在的賬戶。

圖-7 #p#

步驟3:通過(guò)CSRF修改并偽造請(qǐng)求

CSRTTest將所有的頁(yè)面表單都抓取下來(lái)了,等到抓取到了我們要做測(cè)試的頁(yè)面時(shí),就可以點(diǎn)擊Stop Recording ,停止抓取URL,并開(kāi)始修改相應(yīng)的表單進(jìn)行測(cè)試,如下圖-8所示:

圖-8

Stop Recording之后,我們點(diǎn)擊要測(cè)試的URL,然后修改相應(yīng)的表單信息,如下圖-9所示:

圖-9

如上圖-9所示為我們抓取的增加用戶的頁(yè)面,紅色區(qū)域?yàn)樵黾佑脩舻谋韱涡畔?,現(xiàn)在我們修改表單信息并提交,如果能夠增加用戶成功,則說(shuō)明網(wǎng)站存在CSRF漏洞。

修改表單完成之后,我們點(diǎn)擊右下角的Generate HTML按鈕,會(huì)保存一個(gè)頁(yè)面,并同時(shí)進(jìn)行提交,默認(rèn)勾選了Display in Browser,表示我們?cè)谔峤徊⒈4骓?yè)面的時(shí),同時(shí)打開(kāi)此頁(yè)面。如下圖-10、11所示:

圖-10

圖-11

提交成功之后,我們查看網(wǎng)站,可以看到增加了fly用戶,說(shuō)明此網(wǎng)站存在CSRF漏洞,如下圖-12所示。

圖-12

注意:使用CSRFTester工具做測(cè)試時(shí),最好只打開(kāi)要測(cè)試的網(wǎng)站頁(yè)面,也就是在工具中截獲的頁(yè)面盡可能少,否則可能測(cè)試結(jié)果不準(zhǔn)確。

《BT4 Linux 黑客手冊(cè)》國(guó)內(nèi)第一本關(guān)于BackTrack3/4/4R1/4R2/5下內(nèi)置工具講解書(shū)籍,適用于各類(lèi)BT4狂熱分子、BT4英文能力不強(qiáng)者、BT4初哥、BT4宅男宅女、BT4深度學(xué)習(xí)人士、BT5過(guò)渡期待者、BT3迷戀者、BT4無(wú)線hacking愛(ài)好者、鄙視Windows者及......(此處略去1千字),聚眾奮力編寫(xiě)6個(gè)月,終于粉墨登場(chǎng)!

全書(shū)共15章,全書(shū)稿頁(yè)數(shù)近600頁(yè),涉及工具近100個(gè),攻防操作案例60個(gè),從有線到無(wú)線、從掃描到入侵、從嗅探到PJ、從逆向到取證,全面協(xié)助小黑們從零開(kāi)始一步步學(xué)習(xí)BT4下各類(lèi)工具的使用及綜合運(yùn)用。

【編輯推薦】

  1. 淺析IPv6存在的攻擊漏洞
  2. 微軟加快漏洞報(bào)告進(jìn)程--協(xié)助處理第三方漏洞
  3. WEBSHELL提升權(quán)限又一招(Mysql漏洞)
  4. 測(cè)試表明多款常用防火墻存在黑客漏洞

分享名稱(chēng):CSRFTester:一款CSRF漏洞的測(cè)試工具
文章鏈接:http://www.dlmjj.cn/article/djdoeii.html