CSRFTester:一款CSRF漏洞的測(cè)試工具
CSRFTester是一款CSRF漏洞的測(cè)試工具,講工具之前,先大概介紹一下CSRF漏洞,CSRF英文全稱是Cross Site Request Forgery,常被叫做跨站點(diǎn)偽造請(qǐng)求,是偽造客戶端請(qǐng)求的一種攻擊形式,CSRF主要指通過(guò)偽裝成來(lái)自受信任用戶的請(qǐng)求來(lái)達(dá)到攻擊目標(biāo)網(wǎng)站的目的,CSRF在2000年就在國(guó)外被提出了,但是在國(guó)內(nèi)被廣泛使用應(yīng)該算是從08年才開(kāi)始,所以對(duì)很多人來(lái)說(shuō),可能還是比較陌生的。一個(gè)簡(jiǎn)單的CSRF漏洞利用示例就是網(wǎng)站管理員在點(diǎn)擊了某個(gè)外部連接的時(shí)候,在不知情的情況下在自己的網(wǎng)站中增加了一個(gè)不法者設(shè)置的賬戶。
CSRFTester工具的測(cè)試原理大概是這樣的,使用代理抓取我們?cè)跒g覽器中訪問(wèn)過(guò)的所有的連接以及所有的表單等信息,通過(guò)在CSRFTester中修改相應(yīng)的表單等信息,重新提交,相當(dāng)于一次偽造客戶端請(qǐng)求,如果修測(cè)試的請(qǐng)求成功被網(wǎng)站服務(wù)器接受,則說(shuō)明存在CSRF漏洞,當(dāng)然此款工具也可以被用來(lái)進(jìn)行CSRF攻擊。
CSRFTester在 BackTrack4 R2下已經(jīng)內(nèi)置(BackTrack4 R2下載鏈接),具體調(diào)用方法如下圖-1所示:通過(guò)依次選擇菜單中"Backtrack"-" Web Application Analysis"-"Web(fronted)"-"CSRFTester"即可打開(kāi)一個(gè)列舉出CSRFTester使用參數(shù)的Shell。當(dāng)然,也可以在BT4下打開(kāi)任意一個(gè)Shell,進(jìn)入到/pentest/cisco/oscanner目錄下,輸入./ oscanner.sh命令即可使用該工具。
圖-1 #p#
CSRFTester使用方法
我們通過(guò)一個(gè)示例來(lái)了解CSRFTester工具吧!具體步驟如下:
步驟1:設(shè)置瀏覽器代理
CSRFTester使用前需要設(shè)置代理,設(shè)置成功之后,我們?cè)跒g覽器中的所有訪問(wèn)頁(yè)面都將被CSRFTester抓取。
配置火狐瀏覽器的代理,在edit中選擇perferences,進(jìn)行代理設(shè)置,如下圖-2所示:
圖-2
選擇選擇advanced配置中的network選項(xiàng)卡,點(diǎn)擊setting,如下圖-3所示:
圖-3
然后進(jìn)行代理設(shè)置,如下圖-4所示:
圖-4
此處我們?cè)O(shè)置CSRFTester代理地址為127.0.0.1 ,端口為8008。代理設(shè)置完成,就可以使用CSRFTester工具了。 #p#
步驟2: 使用合法賬戶訪問(wèn)網(wǎng)站
首先打開(kāi)CSRFTester工具,點(diǎn)擊Start Recording,如下圖-5所示,CSRFTester會(huì)將我們之后使用瀏覽器訪問(wèn)的所有頁(yè)面,表單之類進(jìn)行抓取記錄。
圖-5
然后打開(kāi)火狐瀏覽器,訪問(wèn)我們要測(cè)試的網(wǎng)站,CSRFTester工具會(huì)將所有訪問(wèn)的鏈接抓取,如下圖-6所示,我們?cè)L問(wèn)wordpress的新增賬戶頁(yè)面。
圖-6
我們新增一個(gè)賬戶test,如下圖-7所示,為網(wǎng)站目前的存在的賬戶。
圖-7 #p#
步驟3:通過(guò)CSRF修改并偽造請(qǐng)求
CSRTTest將所有的頁(yè)面表單都抓取下來(lái)了,等到抓取到了我們要做測(cè)試的頁(yè)面時(shí),就可以點(diǎn)擊Stop Recording ,停止抓取URL,并開(kāi)始修改相應(yīng)的表單進(jìn)行測(cè)試,如下圖-8所示:
圖-8
Stop Recording之后,我們點(diǎn)擊要測(cè)試的URL,然后修改相應(yīng)的表單信息,如下圖-9所示:
圖-9
如上圖-9所示為我們抓取的增加用戶的頁(yè)面,紅色區(qū)域?yàn)樵黾佑脩舻谋韱涡畔ⅲF(xiàn)在我們修改表單信息并提交,如果能夠增加用戶成功,則說(shuō)明網(wǎng)站存在CSRF漏洞。
修改表單完成之后,我們點(diǎn)擊右下角的Generate HTML按鈕,會(huì)保存一個(gè)頁(yè)面,并同時(shí)進(jìn)行提交,默認(rèn)勾選了Display in Browser,表示我們?cè)谔峤徊⒈4骓?yè)面的時(shí),同時(shí)打開(kāi)此頁(yè)面。如下圖-10、11所示:
圖-10
圖-11
提交成功之后,我們查看網(wǎng)站,可以看到增加了fly用戶,說(shuō)明此網(wǎng)站存在CSRF漏洞,如下圖-12所示。
圖-12
注意:使用CSRFTester工具做測(cè)試時(shí),最好只打開(kāi)要測(cè)試的網(wǎng)站頁(yè)面,也就是在工具中截獲的頁(yè)面盡可能少,否則可能測(cè)試結(jié)果不準(zhǔn)確。
《BT4 Linux 黑客手冊(cè)》國(guó)內(nèi)第一本關(guān)于BackTrack3/4/4R1/4R2/5下內(nèi)置工具講解書籍,適用于各類BT4狂熱分子、BT4英文能力不強(qiáng)者、BT4初哥、BT4宅男宅女、BT4深度學(xué)習(xí)人士、BT5過(guò)渡期待者、BT3迷戀者、BT4無(wú)線hacking愛(ài)好者、鄙視Windows者及......(此處略去1千字),聚眾奮力編寫6個(gè)月,終于粉墨登場(chǎng)!
全書共15章,全書稿頁(yè)數(shù)近600頁(yè),涉及工具近100個(gè),攻防操作案例60個(gè),從有線到無(wú)線、從掃描到入侵、從嗅探到PJ、從逆向到取證,全面協(xié)助小黑們從零開(kāi)始一步步學(xué)習(xí)BT4下各類工具的使用及綜合運(yùn)用。
【編輯推薦】
- 淺析IPv6存在的攻擊漏洞
- 微軟加快漏洞報(bào)告進(jìn)程--協(xié)助處理第三方漏洞
- WEBSHELL提升權(quán)限又一招(Mysql漏洞)
- 測(cè)試表明多款常用防火墻存在黑客漏洞









































