# Web CSRF Lab3 這個實驗室的電子郵件更改功能存在 CSRF 漏洞。 為了解決這個實驗,你需要使用你的 exploit server 來架設一個 HTML 頁面,該頁面透過 CSRF 攻擊來變更訪問者的電子郵件地址。 你可以使用以下帳號登入你自己的帳戶: 一樣先進入 Lab 中登入帳號。  登入帳號後一樣先更改電子郵件並攔截起來丟到 Repeater。   再來就是撰寫 HTML。 :::success Burp suite pro 可直接生成,只是本次先手寫。 ::: 先建立基本的 HTML 語法,並加上標題。  之後創建一個表單動作(因為要修改電子郵件),並加上目標位置的 URL,而且要設定 Methom 類型及 id。   再來我們可以在前面的 POST 請求中看到參數是`email`,這個參數正是我們需要運用到的,可是我們不能讓我們的行為出現在畫面上,讓使用者知道後臺發生了事,所以設定類型為 `hidden`。   最後加上 email 。  設定好我們的表單後,再來就是製作自動送出表單的行為。  因為不能讓使用者發現自動發送的一連串行為,所以設定 `iframe` 為 `display: none;` ,並在表單中也添加。   到這裡就完成我們的程式碼,再來就是執行他並更改電子郵件,所以我到 CMD 中開啟 HTTP Server 並讀取我的 HTML 檔。 ``` C:\Users\ASUS>cd Desktop/Burp_suite C:\Users\ASUS\Desktop\burp_suite>python -m http.server 5555 Serving HTTP on :: port 5555 (http://[::]:5555/) ... ``` 接著到瀏覽器中輸入我們的網址。  CMD 回應: ``` C:\Users\ASUS\Desktop\burp_suite>python -m http.server 5555 Serving HTTP on :: port 5555 (http://[::]:5555/) ... ::ffff:127.0.0.1 - - [19/May/2025 15:45:48] "GET /test.html HTTP/1.1" 200 - ``` 可以發現狀態碼是 200,並且網頁上也只顯示我們的標題,看來我們的檔案有被抓到,只剩下電子郵件還沒確認,所以我回去重新整理頁面。  發現電子郵件成功被我們更改成 `usagi@haha.yap`,完成本題 Lab。 :::danger 寫完的腳本要貼到網站上,然後點 `DELIVER_TO_VICTIM` 後系統那邊才會顯示完成,不然只會有我們自己這邊有改而已。  ::: ---
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up