这个实验Vulhub上没有,但是书上作者给了实验环境,里面也有docker-compose.yml,对于我们学习者来说, 接下来的操作是一样的。学习CSRF漏洞,跨站脚本请求伪造,黑客预先构造请求,让网站管理员去点击链接,那么网站管理员的浏览器就会自动发起黑客伪造的请求,就像你自己发起的请求一样,课堂上老师会说,万一这个请求是转账呢,现在想想上学那会儿真的很有滋味,所以,帽子叔叔会告诉大家,不要乱点链接。
ailx10
网络安全优秀回答者
网络安全硕士
去咨询
前提:准备好docker环境,下载好书籍配套实验环境,进入目录 ,开始复现漏洞
docker-compose build //可选docker-compose up -d完成试验后,记得删除漏洞环境哦~~
docker-compose downdocker system prune -a -f //可选简单访问一下,说明CSRF漏洞环境搭建成功了
输入用户名:user1和密码:user1,成功登录
输入hacker,把密码重置成hacker,这个时候打开burpsuite pro,记录整个请求
我发现我的Mac上面是burpsuite,没有pro,于是接下来的实验转到kali上,生成CSRF到PoC
复制保存CSRF的PoC为1.html,把1.html文件发送给管理员admin1
当管理员admin1登录自己的账号之后
不小心点了1.html
那么管理员admin1的密码,就会被重置为hacker,这个时候黑客使用用户名:admin1,密码:hacker登录成功