我想测试CSRF对网站的脆弱性(此处为其名称www.targetsite.com)。关于更改帐户的个人信息,HTTP请求就像这样:
请求标题
http://www.targetsite.com/?area=EditPersonalInfo&force_wap=1
POST/HTTP/1.1
Host : www.targetsite.com
User-Agent : Mozilla/Firefox
Accept : text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language : en-US,en;q=0.5
Accept-Encoding : gzip, deflate
Referer : http://www.targetsite.com/?area=EditPersonalInfo&force_wap=1
Cookie : return_token=XXXXXXXXXXXXXXXX; mmbsid=XXXXXXXXXXXXX; s_post=XXXXXXXXXXXXXXX; mmbTracker=XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXx; mmbTrackerTarget=.targetsite.com; LOGIN=XXXXXXXXX; start_with_auth_form=1; mmbUID=XXXXXXXXXX; UID=XXXXXXXXX; mmbSECRET=XXXXXXXXXX; SECRET=XXXXXXX; LEVEL=Low; registered_once=1; mmbsid=XXXXXXXXXXXXXXXXX; unauth_lang=3
发布数据
s_post=xxxxxxxxxxxxxx&personal_name=Rogers&submitted=Save&force_wap=1
如果可以获得" s_post"的价值出现在POST DATA中,然后他可以轻松地对网站执行csrf攻击。而主要的是" s_post"存在于cookie中(cookie的名称也是s_post& IT'不是httpOnly cookie),在登录时提供给用户。因此,如果可以获得名为" s_post"的cookie的值。 (通过使用任何脚本存在于用户的浏览器中)然后他可以轻松地执行csrf(通过插入cookie的值代替Post数据的值#34; s_post = COOKIE VALUE GOES HERE & personal_name = DESIREDNAME HERE& submitted = Save& force_wap = 1")....我想要一个脚本来窃取名为" s_post"的cookie的值,存储在受害者'浏览器......
cookie的详细信息如下:
Name : s_post
Value : XXXXXXXXXXXXXXXXXXXXX
Host : .www.targetsite.com
Path : /
Expires At : At End Of Session
Secure : No
HTTP Only : No
这是我将用于执行csrf的表单:
<form name="csrf_form" method="POST" action="http://m.targetsite.com/?area=EditPersonalInfo&force_wap=1">
<input type="text" id="s_post" name="s_post" value="HERE I WANT THE VALUE OF A COOKIE NAMED s_post">
<input type="text" id="personal_name" name="personal_name" value="Steve">
<input type="text" id="submitted" name="submitted" value="Save">
<input type="text" id="force_wap" name="force_wap" value="1">
</form>
请帮帮我们......&amp;如果有一个脚本可以窃取cookie的价值,请在下面评论。自动将其值放在html表单中.... 或者请给我一个只会窃取cookie值的脚本......
提前致谢:)
答案 0 :(得分:0)
没有通用方法来窃取cookie数据。它需要:
阻止CSRF攻击的同步器令牌方法(这是您试图绕过的方法)如果通常可以窃取cookie则无用。