DVWA详解:CSRF篇(终)

前言:

在写完"DVWA详解:CSRF篇(下)"后,博主研究了一下CSRF在HIGH难度下,结合XSS方式实现CSRF攻击的方法,没想到不到十分钟就测试出来了,于是就写下了这篇"终"博文;由于已经连续写了两篇关于CSRF的博文了,写第三篇确实有点乏力了,所以说明的东西不会太多;不过其实关于CSRF的说明,多看"下"篇,博主觉得就已经足够了~~DVWA的官方帮助文件中说明,MEDIUM难度以上的CSRF攻击,要结合XSS来实现,现在我们来实现这个目标吧,这不需要禁用浏览器的"同源策略"哦~~~

快速跳转:

《 DVWA详解:CSRF篇(上)》

《 DVWA详解:CSRF篇(下)》

HIGH - 源码分析:

HIGH难度的源码分析,见"DVWA详解:CSRF篇(下)";

HIGH WITH XSS - 实验操作(同源策略启用):

还是需要先更新代码:1、更新"index.html"(毕竟之前的快速调用按键没写这部分);2、创建"csrf/high.js"用于将密码修改成"adminroot"(结合XSS漏洞使用);3、创建"csrf/high_restore.js"用于将密码还原成"password"(结合XSS漏洞使用);

原理:使用DVWA站点上XSS页面的漏洞,调用远程CSRF攻击站点的"JS攻击脚本",由于是DVWA站点上的页面调用的,所以该"JS攻击脚本"符合浏览器的"同源策略",因此该脚本可以使用DVWA站点的COOKIE,并且可以使用DOM或JS代码检索响应数据~~

DVWA详解:CSRF篇(终)

在完成上面代码的更新操作后,为了模拟本次实验,我们需要在CHROME浏览器上禁用"XSS过滤器"(这是早期CHROME自带的功能,后期已弃用,使用更先进的XSS防护方法),禁用方式见下说明:

DVWA详解:CSRF篇(终)

 

使用"已经禁用了'XSS过滤器'的旧版本的Chrome浏览器(IP:192.168.100.X)",按以下方式操作:

1、打开"DVWA站点"进行登录(这一步的操作是为了让浏览器获取COOKIE,用于被"CSRF站点"网站进行攻击);

2、修改难度为"HIGH";

3、在浏览器的新窗口中打开"http://csrf.attack.local/index.html",你可以选择以下操作:

  • A、点击'CSRF HIGH WITH XSS - 修改密码为"adminroot"'按键就会将"admin"的密码修改为"adminroot"(以上操作会打开"DVWA站点"上XSS漏洞的页面,然后利用这个页面的XSS漏洞,调用"CSRF攻击站点上的'csrf/high.js'攻击脚本",从而实现CSRF漏洞攻击)(禁用浏览器"XSS过滤器"的状态下);
  • B、点击'CSRF HIGH WITH XSS - 修改密码为"password"'按键就会将"admin"的密码修改为"password"(以上操作会打开"DVWA站点"上XSS漏洞的页面,然后利用这个页面的XSS漏洞,调用"CSRF攻击站点上的'csrf/high_restore.js'攻击脚本",从而实现CSRF漏洞攻击)(禁用浏览器"XSS过滤器"的状态下);

4、假设我们执行了"A"操作,返回在"DVWA站点"使用CSRF页面中的测试登录测试功能(点击"Test Credentials"弹出子页面),使用"admin/adminroot"进行登录测试,发现成功登录了,密码由原来默认的"password"密码被修改为"adminroot";

以下相关操作截图,诸可以参考操作:

DVWA详解:CSRF篇(终)

小结:在结合XSS漏洞的情况下,终于在不需要禁用浏览器的"同源策略",就可以实现HIGH难度下的CSRF攻击了;不过,说这是HIGH难度下的纯XSS攻击也可以,毕竟XSS攻击的重点也是"Cross-Site",并且这里实现了;

结:

DVWA的CSRF篇到这里绝对是算完了,短时间写三篇博文,太累了~~

DVWA详解:CSRF篇(终):等您坐沙发呢!

发表评论

表情
还能输入210个字