实验室:CSRF令牌与非课程cookie相关的位置
从业者
该实验室的电子邮件更改功能容易受到CSRF的影响。它使用令牌试图防止CSRF攻击,但并未完全集成到网站的会话处理系统中。
要解决实验CSRF攻击更改观看者的电子邮件地址。
您在应用程序上有两个帐户可以用来帮助设计攻击。凭据如下:
解决方案
- 打开Burp的浏览器并登录您的帐户。提交“更新电子邮件”表格,并在代理历史记录中找到所得的请求。
- 将请求发送给Burp Repeater,并观察到更改
会议
cookie将您列出,但更改CSRFKEY
cookie只是导致CSRF令牌被拒绝。这表明CSRFKEY
cookie可能不会严格与会议绑定。
- 打开一个私人/隐身浏览器窗口,登录您的其他帐户,然后将新的更新电子邮件请求发送到Burp Repeater。
- 观察,如果您交换
CSRFKEY
cookie和CSRF
参数从第一个帐户到第二个帐户,请求接受。
- 关闭中继器选项卡和隐身浏览器。
- 返回原始浏览器,执行搜索,将结果请求发送给Burp Repeater,并观察到搜索词会反映在Set-Cookie标题中。由于搜索功能没有CSRF保护,因此您可以使用它将Cookies注入受害者用户的浏览器中。
创建一个使用此漏洞注入您的URLCSRFKEY
饼干进入受害者的浏览器:
/?搜索= test%0D%0ASET-COOKIE:%20CSRFKEY =您的键
- 如解决方案中所述,创建并托管概念证明CSRF漏洞没有防御实验室,确保您包括CSRF令牌。应从电子邮件更改请求创建利用。
去除脚本
块,而是添加以下代码以注入cookie:
- 存储漏洞利用,然后单击“交付到受害者”以解决实验室。
社区解决方案beplay维护得多久
拉娜·哈利尔(Rana Khalil)
迈克尔·索默(Michael Sommer)