CSRF POC Maker - простой и удобный инструмент для атак межсайтовой подделки запроса
Это инструмент, специально разработан автором Shawar Khan, для исследователей Pentesters & Security, чтобы помочь им создать Proof of Concept (POC) для выполнения атак межсайтовой подделки запроса (CSRF). Этот инструмент формирует готовый эксплойт для запуска атаки CSRF.Инструкции: После того как эксплойт создан, его нужно сохранить как .html и запустить. В экспойт добавляется javascript , поэтому всякий раз, когда откроется файл .html, эксплоит запустится автоматически (без участия пользователя).


Эксплоит сформирован и сохраняется в папке с утилитой.

Чё с этим делать дальше, пока не разобралась. Но сама суть атаки понятна.
Эта опаснейшая атака, которая приводит к тому, что хакер может выполнить на неподготовленном сайте массу различных действий от имени других, зарегистрированных посетителей.
Какие это действия – отправка ли сообщений, перевод денег со счёта на счёт или смена паролей – зависят от сайта, но в любом случае эта атака входит в образовательный минимум веб-разработчика.
Злая форма
Классический сценарий атаки таков:
Вася является залогиненным на сайт, допустим, mail.com. У него есть сессия в куках.
Вася попал на "злую страницу", например хакер пригласил его сделать это письмом или как-то иначе.
На злой странице находится форма такого вида:
<form action="http://mail.com/send" method="POST">
<input type="hidden" name="message" value="Сообщение">
...
</form>
При заходе на злую страницу JavaScript вызывает form.submit, отправляя таким образом форму на mail.com.
Сайт mail.com проверяет куки, видит, что посетитель авторизован и обрабатывает форму. В данном примере форма предполагает посылку сообщения.
Установка и запуск
git clone https://github.com/shawarkhanethicalhacker/csrfpocmaker.git
cd csrfpocmaker
python csrfpocmaker.py
Если кто до конца разберется с утилитой раньше меня, прошу оставлять каменты.
Комментарии