Burp Suite. Как построить CSRF - атаку
@gebutcherПродолжим рассматривать CSRF уязвимости как в теории, так и на практических примерах.
Создание HTML, необходимого для эксплойта CSRF, вручную может быть обременительным, особенно если желаемый запрос содержит большое количество параметров или в запросе есть другие особенности. Самый простой способ создать эксплойт CSRF - использовать генератор CSRF PoC, встроенный в Burp Suite Professional:
- Выберите запрос в любом месте Burp Suite Professional, который вы хотите протестировать или использовать.
- В контекстном меню, вызываемом правой кнопкой мыши, выберите Engagement tools / Generate CSRF PoC.
- Burp Suite сгенерирует некоторый HTML, который вызовет выбранный запрос (за вычетом файлов cookie, которые будут автоматически добавлены браузером жертвы).
- Вы можете настроить различные параметры в генераторе CSRF PoC для точной настройки аспектов атаки. Вам может потребоваться сделать это в некоторых необычных ситуациях, чтобы иметь дело с причудливыми функциями запросов.
- Скопируйте сгенерированный HTML-код на веб-страницу, просмотрите его в браузере, который вошел в систему на уязвимом веб-сайте, и проверьте, успешно ли выполнен целевой запрос и выполнено ли желаемое действие.
![](https://sun9-26.userapi.com/impg/gWMsRMgu_oje3e7B1_G3xSM3BzXpDda3MI60Uw/T504_hx4ZjU.jpg?size=807x507&quality=96&sign=ba778219e42060b3284ae9a5e6827860&type=album)
Практический пример: CSRF уязвимость без защиты.
Функция изменения адреса электронной почты в этой лабораторной работе уязвима для CSRF. Чтобы решить эту проблему, создайте HTML-код, который использует CSRF-атаку, чтобы изменить адрес электронной почты зрителя и загрузить его на свой сервер.
Когда ваш браузер проксирует трафик через Burp Suite, войдите в свою учетную запись, отправьте форму «Change email» и найдите полученный запрос в истории прокси.
![](https://sun9-68.userapi.com/impg/h2QRdEmqiA0QYWP7wwD2jk526mwgkILGkRh9aA/6PRzERk3c7E.jpg?size=807x267&quality=96&sign=bd1da6cd877df1f656b66c7e2c574d54&type=album)
Если вы используете Burp Suite Professional, щелкните запрос правой кнопкой мыши и в контекстном меню выберите Engagement tools / Generate CSRF PoC.
Включите опцию auto-submit script и нажмите «Regenerate». Если вы используете Burp Suite Community Edition, используйте следующий шаблон HTML и введите метод запроса, URL-адрес и параметры тела. Вы можете получить URL-адрес запроса, щелкнув правой кнопкой мыши и выбрав «Copy URL».
![](https://sun9-67.userapi.com/impg/aENwoa7hQkGVLg18-HpOFcAJNA3YaPM3MWjb7A/rX5JCGSRUJE.jpg?size=807x388&quality=96&sign=5059101e07598fbd58f8eb3480907ab7&type=album)
<form method="$method" action="$url"> <input type="hidden" name="$param1name" value="$param1value"> </form> <script> document.forms[0].submit(); </script>
Перейдите на сервер эксплойтов, вставьте HTML-код эксплойта в поле «Body» и нажмите «Store».
![](https://sun9-70.userapi.com/impg/cnfACMGCeB2R1TumjYLtJerwkh_Lb-cBZKwhMA/3SwFTjfhozM.jpg?size=807x370&quality=96&sign=33ffe3ba0c94b08e8b58c6bfe54f4702&type=album)
Чтобы проверить, будет ли эксплойт работать, попробуйте его на себе, нажав «View exploit» и проверив полученный HTTP-запрос и ответ.
Переход по данной ссылке и нажатие кнопки "Submint Request" инициирует смену емейла на ящик злоумышленника.
![](https://sun9-35.userapi.com/impg/WxP6rjgXl0tFHogSaDWqN5jHysDIJMjaKYL-Hg/181fYP_Cb4g.jpg?size=767x274&quality=96&proxy=1&sign=0949c69ef04338657102812afd41a059&type=album)