Bug CSRF Paling Dasar - CRUDPRO

Bug CSRF Paling Dasar

Panduan dan penjelasan ini, atau begitu Anda ingin menyebutnya, sangat sederhana. Panduan ini menjelaskan cara melakukan serangan semacam itu.

Saat mencari CSRF (Cross Site Request Forgery) atau bisa diartikan dengan Pemalsuan Permintaan Lintas Situs, Anda perlu melihat halaman berikutnya dari akun Anda — Akun Terdaftar: Pengaturan, Edit, Hapus Akun (jika ada), [ ubah nama]. Saya yakin masih ada yang kurang, tapi ini hanya contoh untuk digunakan di sini.

Dalam melakukan serangan ini, saya menemukan halaman yang rentan, seperti mengganti namanya (saya juga akan menjelaskan cara mencari tahu tentang kerentanannya). Dalam contoh ini, http: //NoSiteHere.com/changename? Menggunakan.

Seperti yang Anda lihat, nama saat ini adalah "Max". Sekarang mari kita ubah ini untuk meluncurkan serangan CSRF

Nyalakan Burp Suite Interceptor untuk mencegat permintaan. (Dalam kasus saya, namanya akan diubah), kemudian klik kanan Burp Suite, arahkan kursor ke Engagement Tools, dan pilih Generate CSRFPoC.

Jadi dalam hal ini, Anda dapat melihat tidak ada token yang ditampilkan di tempat Anda mengubah nama Anda. Itu berarti Anda dapat melakukan serangan yang memungkinkan Anda mengubah nama Anda atau nama orang lain tanpa izin apa pun. Setelah PoC CSRF Anda dibuat, seharusnya terlihat seperti ini:

Salin CSRFHTML ini ke file HTML di komputer Anda, lalu jalankan di browser yang sama yang menyerang dan lihat rename. Pastikan untuk mengganti namanya menjadi sesuatu yang lain untuk memastikan serangan itu berhasil

Jika nama berhasil diubah tanpa kesalahan atau persetujuan, Anda telah memblokir serangan CSRF.

Terima kasih telah membaca. Saya harap ini membantu Anda. Terima kasih dan selamat berburu!

0 Response to "Bug CSRF Paling Dasar "

Post a Comment

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel