0x01:CSRFTester

CSRFTester 是一款CSRF漏洞的测试工具。
CSRFTester 测试原理: 使用代理抓取我们在浏览器中访问过的所有连接以及所有的表单等信息,通过CSRFTester 中修改对应的信息,重新提交,相当于一次 伪造客户端请求。如果测试的请求成功被网站服务器接受,则说明存在CSRF漏洞,当然此款工具 可以被用来进行CSRF攻击。

工具使用:
1)设置浏览器代理:127.0.0.1:8008
2)登陆web应用程序,填写表单,在tester右上角点击start recording,提交表单,在CSRFTester中找到对应的请求包,修改表单内容,
3)点击右下角的generate html 产生,产生POC代码,删掉文件中不用表单,点击保存的文件,用同一个浏览器打开保证cookie。

0x02:burpsuite之CSRF测试

本测试以burpsuite与火狐浏览器为例

一、设置代理

这个记得先置为off,因为on的意思是 开启拦截,所以先关闭拦截才能成功提交表单。

CSRFTester & burpsuite之CSRF测试 - 图1






CSRFTester & burpsuite之CSRF测试 - 图2





这个记得先置为off,因为on的意思是 开启拦截,所以先关闭拦截才能成功提交表单。

CSRFTester & burpsuite之CSRF测试 - 图3



二、抓包

火狐:
进入对应可能存在漏洞的网址或表单
·新增或修改表单:
(1) 新增/修改
(2) 填写表单
(3) 提交/保存
CSRFTester & burpsuite之CSRF测试 - 图4



·找到抓取到提交表单的post包
CSRFTester & burpsuite之CSRF测试 - 图5



三、伪造请求

·右键选择Engagement tools – Generate CSRF PoC
CSRFTester & burpsuite之CSRF测试 - 图6



修改提交的参数—生成CSRF的HTML—在浏览器中测试
CSRFTester & burpsuite之CSRF测试 - 图7



CSRFTester & burpsuite之CSRF测试 - 图8



打钩后下次点击在浏览器中测试则默认复制CSRFHTML
点击copy后,直接在浏览器上的地址栏右键粘贴,回车
CSRFTester & burpsuite之CSRF测试 - 图9



点击提交请求
CSRFTester & burpsuite之CSRF测试 - 图10



但这不是重点,重点是查看刚才提交的信息是否成功被修改了或是成功新增了数据。

四、检查是否成功提交

CSRFTester & burpsuite之CSRF测试 - 图11



信息被修改,或成功新增表单,则说明可以成功伪造请求进行操作,存在CSRF漏洞。
若无被修改/新增或在粘贴地址栏回车时页面出现错误,无法提交,则不存在CSRF漏洞