赞
踩
- 链接:https://pan.baidu.com/s/12lgCkfMj-YNc-uGSfMGSZg?pwd=37eo
- 提取码:37eo
现在我们添加管理员,然后用CSRFTester抓取数据包并导出为html(对应工具配套资源里面有)
配置好浏览器代理,本地ip,端口为8008,打开CSRFTester,点击start开始抓包
将数据包保存到本机桌面,然后打开将不需要的数据删除
将修改后的html数据包放到远程服务器上面,创建一个链接
这时候管理员用户界面只有两个用户
现在我们在地址栏访问刚刚我们构建的数据包链接,回车发现多了一个用户
这就是CSRF的基本攻击过程,黑客通过前期的信息收集获取到你网站的框架源码,然后用相同的环境搭建网站,通过模拟添加用户获取数据包(这个数据包和你的网站数据包一致),然后构造链接,在你登入到后台的时候,通过一切办法让你点击链接,然后你的后台就不知不觉的新建了一个管理员,黑客就可以通过自己新建的管理员登入到你的后台。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。