实验室:csrf在cookie中复制令牌
从业者
该实验室的电子邮件更改功能容易受到CSRF的影响。它试图使用不安全的“双重提交” CSRF预防技术。
要解决实验CSRF攻击更改观看者的电子邮件地址。
您可以使用以下凭据登录到自己的帐户:维纳:彼得
解决方案
- 打开Burp的浏览器并登录您的帐户。提交“更新电子邮件”表格,并在代理历史记录中找到所得的请求。
- 将请求发送给Burp Repeater,并观察到的价值
CSRF
主体参数只是通过将其与CSRF
曲奇饼。
- 执行搜索,将结果请求发送给Burp Repeater,并观察到搜索词会反映在Set-Cookie标题中。由于搜索功能没有CSRF保护,因此您可以使用它将Cookies注入受害者用户的浏览器中。
创建一个使用此漏洞注入假的URLCSRF
饼干进入受害者的浏览器:
/?搜索= test%0D%0ASET-COOKIE:%20CSRF =假货
- 如解决方案中所述,创建并托管概念证明CSRF漏洞没有防御实验室,确保您CSRF令牌设置为“假”。应从电子邮件更改请求创建利用。
删除脚本块,然后添加以下代码注入cookie并提交表格:
- 存储漏洞利用,然后单击“交付到受害者”以解决实验室。
社区解决方案beplay维护得多久
拉娜·哈利尔(Rana Khalil)
迈克尔·索默(Michael Sommer)