CSRF漏洞DVWA靶场的LOW级别的例子演示

CSRF漏洞DVWA靶场的LOW级别的例子演示(记住我的admin用户已经被改成123456了)

1:打开DVWA靶场CSRF漏洞的应用模块

首先我们已经知道管理员的默认账户和密码是admin和password

2:点击Test credentials测试凭据出现登录界面,输入默认的账户和密码

3:显示密码有效,可以进行下一步的操作

4:接着我们在修改密码界面输入新的密码,在使用burpsuite进行数据包抓取

5:点击右键,选择Engagement tools(相关工具),点击CSRF Poc

6:复制这段HTML代码,把他单独保存下来,再将这个html文件的两个密码都改成123456,并在浏览器里面打开。

7:输入被更改后的密码123456(原密码是password)输入原密码无效,输入新密码验证成功,证明crsf修改了用户密码,使用新密码登录成功,一个简单的CSRF漏洞演示完毕。

  • 13
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值