CSRFTester:一款CSRF漏洞的測試工具
CSRFTester是一款CSRF漏洞的測試工具,講工具之前,先大概介紹一下CSRF漏洞,CSRF英文全稱是Cross Site Request Forgery,常被叫做跨站點偽造請求,是偽造客戶端請求的一種攻擊形式,CSRF主要指通過偽裝成來自受信任用戶的請求來達到攻擊目標網站的目的,CSRF在2000年就在國外被提出了,但是在國內被廣泛使用應該算是從08年才開始,所以對很多人來說,可能還是比較陌生的。一個簡單的CSRF漏洞利用示例就是網站管理員在點擊了某個外部連接的時候,在不知情的情況下在自己的網站中增加了一個不法者設置的賬戶。
CSRFTester工具的測試原理大概是這樣的,使用代理抓取我們在瀏覽器中訪問過的所有的連接以及所有的表單等信息,通過在CSRFTester中修改相應的表單等信息,重新提交,相當于一次偽造客戶端請求,如果修測試的請求成功被網站服務器接受,則說明存在CSRF漏洞,當然此款工具也可以被用來進行CSRF攻擊。
CSRFTester在 BackTrack4 R2下已經內置(BackTrack4 R2下載鏈接),具體調用方法如下圖-1所示:通過依次選擇菜單中"Backtrack"-" Web Application Analysis"-"Web(fronted)"-"CSRFTester"即可打開一個列舉出CSRFTester使用參數(shù)的Shell。當然,也可以在BT4下打開任意一個Shell,進入到/pentest/cisco/oscanner目錄下,輸入./ oscanner.sh命令即可使用該工具。
圖-1 #p#
CSRFTester使用方法
我們通過一個示例來了解CSRFTester工具吧!具體步驟如下:
步驟1:設置瀏覽器代理
CSRFTester使用前需要設置代理,設置成功之后,我們在瀏覽器中的所有訪問頁面都將被CSRFTester抓取。
配置火狐瀏覽器的代理,在edit中選擇perferences,進行代理設置,如下圖-2所示:
圖-2
選擇選擇advanced配置中的network選項卡,點擊setting,如下圖-3所示:
圖-3
然后進行代理設置,如下圖-4所示:
圖-4
此處我們設置CSRFTester代理地址為127.0.0.1 ,端口為8008。代理設置完成,就可以使用CSRFTester工具了。 #p#
步驟2: 使用合法賬戶訪問網站
首先打開CSRFTester工具,點擊Start Recording,如下圖-5所示,CSRFTester會將我們之后使用瀏覽器訪問的所有頁面,表單之類進行抓取記錄。
圖-5
然后打開火狐瀏覽器,訪問我們要測試的網站,CSRFTester工具會將所有訪問的鏈接抓取,如下圖-6所示,我們訪問wordpress的新增賬戶頁面。
圖-6
我們新增一個賬戶test,如下圖-7所示,為網站目前的存在的賬戶。
圖-7 #p#
步驟3:通過CSRF修改并偽造請求
CSRTTest將所有的頁面表單都抓取下來了,等到抓取到了我們要做測試的頁面時,就可以點擊Stop Recording ,停止抓取URL,并開始修改相應的表單進行測試,如下圖-8所示:
圖-8
Stop Recording之后,我們點擊要測試的URL,然后修改相應的表單信息,如下圖-9所示:
圖-9
如上圖-9所示為我們抓取的增加用戶的頁面,紅色區(qū)域為增加用戶的表單信息,現(xiàn)在我們修改表單信息并提交,如果能夠增加用戶成功,則說明網站存在CSRF漏洞。
修改表單完成之后,我們點擊右下角的Generate HTML按鈕,會保存一個頁面,并同時進行提交,默認勾選了Display in Browser,表示我們在提交并保存頁面的時,同時打開此頁面。如下圖-10、11所示:
圖-10
圖-11
提交成功之后,我們查看網站,可以看到增加了fly用戶,說明此網站存在CSRF漏洞,如下圖-12所示。
圖-12
注意:使用CSRFTester工具做測試時,最好只打開要測試的網站頁面,也就是在工具中截獲的頁面盡可能少,否則可能測試結果不準確。
《BT4 Linux 黑客手冊》國內第一本關于BackTrack3/4/4R1/4R2/5下內置工具講解書籍,適用于各類BT4狂熱分子、BT4英文能力不強者、BT4初哥、BT4宅男宅女、BT4深度學習人士、BT5過渡期待者、BT3迷戀者、BT4無線hacking愛好者、鄙視Windows者及......(此處略去1千字),聚眾奮力編寫6個月,終于粉墨登場!
全書共15章,全書稿頁數(shù)近600頁,涉及工具近100個,攻防操作案例60個,從有線到無線、從掃描到入侵、從嗅探到PJ、從逆向到取證,全面協(xié)助小黑們從零開始一步步學習BT4下各類工具的使用及綜合運用。
【編輯推薦】