Lab: CSRF where token validation depends on token being present
![](https://blog.esna.tech/wp-content/uploads/2023/01/1-17.jpg)
ログインして、
メール更新のリクエスト
POST /my-account/change-email
をリピータに
![](https://blog.esna.tech/wp-content/uploads/2023/01/2-11.jpg)
CSRFトークンを削除しても、(&csrf=…部分を全削除)
302返って正常処理されてるみたい
![](https://blog.esna.tech/wp-content/uploads/2023/01/3-11.jpg)
ここまで確認したら、フォームを作って確認
右クリック engagement-tools – generate CSRF PoC
右上のOptionsを開いて、include auto-submit をON
左下のRegenerateをクリックして、右下のCopy HTML
![](https://blog.esna.tech/wp-content/uploads/2023/01/4-8.jpg)
トップページ上部のgoto exploit serverのリンクから
エクスプロイトを開いて、
body部分に、コピーしたHTMLをはりつける
![](https://blog.esna.tech/wp-content/uploads/2023/01/5-8.jpg)
表示を押すと、サブミットリンクがあらわれてクリックで
メールアドレス変更を確認
![](https://blog.esna.tech/wp-content/uploads/2023/01/6-5.jpg)
deliver exploit victim(被害者に送る)をクリック
クリア!
コメント