跨站请求伪造——CSRF攻击实验报告
跨站请求伪造是Web安全中最基础的⼀个实验,由于现在⽹站的防护措施做的⽐较完善,已经不怎么能见到这种攻击了,更多的是下⼀篇博客所讲述的跨站脚本攻击(XSS)
这个实验⽐较简单,所以百分之五⼗的时间花在摸索docker的使⽤上。。
⼀.环境搭建
1.搭建docker并获得docker下的shell
陈苑淇创建docker镜像
由下图可见docker镜像创建成功,接下来启动docker
输⼊dockps查看攻击者的容器id,输⼊docksh id获得docker下的⼀个shell
angelababy整容前后2.修改配置⽂件/etc/hosts
韩涵
加⼊以下内容
10.9.0.5 www.seed-server
10.9.0.ample32
10.9.0.105 www.attacker32
⼆.任务
1.使⽤GET报⽂进⾏攻击
登录elgg⽹站,⽤Charlie账户登录,向Samy发出添加好友申请,⽤⽕狐浏览器的插件HTTP Header live抓包,分析GET报⽂中的内容得到的GET报⽂如下
歌手2018第二期排名打开attacker容器,修改⽂件**/var/www/attacker/addfriend.html**中的内容为如下
登录sam的帐号,给alice发送私信,alice收到私信如下
Alice点击私信中的恶意⽹址链接,进⼊如下画⾯
进⼊链接之后,image标签会⾃动向ELGG服务器发送HTTP的GET报⽂,请求image,于是source中的url就被提交
Alice成功将Samy添加为好友
2.使⽤POST报⽂进⾏攻击
林更新否认新恋情准备⼯作:观察⼀个正常的POST报⽂
打开Charlie的账户,编辑个⼈资料,观察POST报⽂的结构
韩彩英整容前后
利⽤HTTP header live截获报⽂如下,以下是对各个字段的解释