Hello there, ('ω')ノ
✅ CSRF攻撃のHTMLを手動で作るのは大変…
- リクエストのパラメータが多い
- 特殊なHTTPヘッダーや挙動がある といった場合、手作業で正確なHTMLフォームを作成するのは時間がかかりミスもしやすいです。
🛠️ 解決策:Burp Suite ProfessionalのCSRF PoC生成機能
Burpには、任意のリクエストから自動でCSRF用HTMLを生成するツールが搭載されています。
✅ 攻撃HTMLの自動生成手順(Burp Suite Pro使用)
① 任意のリクエストをBurpでキャプチャ
- Proxy, Repeater, HTTP history などから CSRF化したいリクエストを選択
② 右クリック → Engagement tools → Generate CSRF PoC を選択
- メニュー:
Engagement tools > Generate CSRF PoC
③ HTML形式で自動生成されたPoCを確認
例:
<html> <body> <form action="https://vulnerable-website.com/email/change" method="POST"> <input type="hidden" name="email" value="attacker@evil.com" /> <input type="submit" value="Submit request" /> </form> <script> document.forms[0].submit(); </script> </body> </html>
- ✅ Cookieは含まれていないが、ブラウザが自動的に付与するため問題なし
④ オプション調整(必要な場合)
BurpのCSRF PoC生成画面では以下の調整が可能:
オプション | 内容 |
---|---|
Auto submit | document.forms[0].submit() で自動送信有無 |
Submit button visible | ボタン表示有無(デバッグ用) |
Include in iframe | <iframe> でページ内実行にするか |
Content type | POST, GET, JSON などの形式切り替え |
⑤ 攻撃ページに貼り付けて検証
- 生成したHTMLを
.html
ファイルに保存 - ブラウザで開いて、脆弱なサイトにログイン済み状態でアクセス
- 正しく攻撃が実行されるか確認
✅ まとめ:BurpのCSRF PoC生成機能は「必須ツール」
- 正確なリクエストを高速に構築できる
- 攻撃フォームの自動送信や表示調整も可能
- 特に複雑なPOSTリクエストのCSRF化に強力
「CSRF攻撃=Burpでキャプチャ → PoC自動生成 → 検証」 この流れを覚えておくと、現場の診断でもすぐにPoC作成して実証が可能になります。
Best regards, (^^ゞ