Shikata Ga Nai

Private? There is no such things.

CSRF攻撃の構築方法:Burp Suiteを使ったPoC自動生成の手順

Hello there, ('ω')ノ

✅ CSRF攻撃のHTMLを手動で作るのは大変…

  • リクエストのパラメータが多い
  • 特殊なHTTPヘッダーや挙動がある といった場合、手作業で正確なHTMLフォームを作成するのは時間がかかりミスもしやすいです。

🛠️ 解決策:Burp Suite ProfessionalのCSRF PoC生成機能

Burpには、任意のリクエストから自動でCSRF用HTMLを生成するツールが搭載されています。


✅ 攻撃HTMLの自動生成手順(Burp Suite Pro使用)

① 任意のリクエストをBurpでキャプチャ

  • Proxy, Repeater, HTTP history などから CSRF化したいリクエストを選択

② 右クリック → Engagement tools → Generate CSRF PoC を選択

  • メニュー:
  Engagement tools > Generate CSRF PoC

③ HTML形式で自動生成されたPoCを確認

例:

<html>
  <body>
    <form action="https://vulnerable-website.com/email/change" method="POST">
      <input type="hidden" name="email" value="attacker@evil.com" />
      <input type="submit" value="Submit request" />
    </form>
    <script>
      document.forms[0].submit();
    </script>
  </body>
</html>
  • ✅ Cookieは含まれていないが、ブラウザが自動的に付与するため問題なし

④ オプション調整(必要な場合)

BurpのCSRF PoC生成画面では以下の調整が可能:

オプション 内容
Auto submit document.forms[0].submit() で自動送信有無
Submit button visible ボタン表示有無(デバッグ用)
Include in iframe <iframe> でページ内実行にするか
Content type POST, GET, JSON などの形式切り替え

⑤ 攻撃ページに貼り付けて検証

  • 生成したHTMLを .html ファイルに保存
  • ブラウザで開いて、脆弱なサイトにログイン済み状態でアクセス
  • 正しく攻撃が実行されるか確認

✅ まとめ:BurpのCSRF PoC生成機能は「必須ツール」

  • 正確なリクエストを高速に構築できる
  • 攻撃フォームの自動送信や表示調整も可能
  • 特に複雑なPOSTリクエストのCSRF化に強力

「CSRF攻撃=Burpでキャプチャ → PoC自動生成 → 検証」 この流れを覚えておくと、現場の診断でもすぐにPoC作成して実証が可能になります。

Best regards, (^^ゞ