
Wordpress簡介
Wordpress是使用PHP語言開發的部落格平台,使用者可以在支援PHP和,MySQL資料庫的伺服器上架設屬于自己的網站,也可以把WordPress當做一個内容管理系統(CMS)來使用。WordPress是一款個人部落格系統,并逐漸演化成一款内容管理軟體,他是使用PHP和MySQL資料庫開發的。
安裝WordPress環境
1、 下載下傳wordpress壓縮包,解壓到phpstudy的網站目錄下。
2、 為WordPress建立資料庫,通路WordPress的安裝界面。
3、 在浏覽器字通路WordPress,按照安裝步驟完成安裝。
首先先打開phpstudy,點選資料庫建立自己的資料庫,名字密碼使用者名自己可以随便設定。
我們打開phpstudy網站目錄,解壓WordPress-5.0-win-0.1(1)7z 解壓成功之後我們打開谷歌浏覽器。
通路我們所搭建的WordPress,出現如下圖這樣的頁面,這個頁面是WordPress的一個安裝,我們點選現在就開始。
安裝完成我們點選完成就行
接下來我們就一起去時間WordPress的csrf漏洞。
首先我們在火狐浏覽器去通路我們搭建好的wordpress
我們需要打開火狐的代理設定,設定完成之後,我們随便評論一個内容,比如說test for csrf,使用者名也随便寫一個,電子郵件也是随便弄一個。
然後我們打開我們的抓包工具burp,然後我們去發表評論。這個時候我們的burp就會攔截到資料包。
然後我們可以看到CSRF poc這樣的頁面,我們點選更新一下
點選test in browser 生成一個連接配接,把他複制下來。
我們打開谷歌浏覽器使用管理者身份進行登入。
登入成功之後我們傳回到之前的首頁面,此時我們可以看到,是應該WordPress管理者登入,我們這個時候打開一個新的标簽,選擇一個burp代理。
複制連結,在新的标簽裡去打開它,這個時候我們需要burp 的一個功能,然後回到界面回車會出現一個,Submit request 表示送出請求,我們點選送出。
然後我們就可以看到,我們的一個惡意請求,test for csrf 就已經添加成功了。這個就是WordPress的CSRF漏洞的一個示範。
那我們怎麼去修複CSRF漏洞呢?
修複CSRF主要有以上幾點
首先我們先抓一個包。
要想修複我們的CSRF漏洞第一個方法是驗證我們浏覽器中一個referer(referer表示從網站跳轉到目前網頁)如果referer是自己網站開頭的域名,則說明該請求是來自于網站的位址,如果referer不是來源于自己的話,那表示這有可能是CSRF攻擊。
第二點,在HTTP請求中加入一個token 一個随機的令牌,因為在http請求中以參數的形式加入一個随機傳入的token,我們可以在服務端去響應這個token,在沒有token或者token内容不準确那麼我們的服務端就認為這次攻擊是CSRF,進而拒絕它。
好了這就是本章所寫的CSRF漏洞攻擊的實戰和修複,想要學習的朋友們可以私聊我,還有免費的人們課程贈送哦。