csrf漏洞(二)

  本文仅作为学习参考使用,本文作者对任何使用本文进行渗透攻击破坏不负任何责任。

前言:

本文依靠phpstudy以及dvwa靶场进行操作,具体搭建流程参考:xss漏洞(二,xss靶场搭建以及简单利用)

前篇文章:

csrf漏洞(一)

在上篇文章中,黑客进行攻击时,需要提前抓到受害者的信息包,才能进行攻击行为。

一,环境设置。

​在DVWA Security页面内,将其选择为Medium(中等),并点击Submit保存设置。

二,模拟攻击。

1,用户进行修改密码的操作。

​将密码改为12345,并点击change,启动抓包软件。

正常登录网站,修改密码的情况下,Referer应为用户自己的地址。也就是说,这个Referer,谁更改地址,就显示谁的;即直接指向修改密码的源头。

此处使用Host头与Referer头校验,来防止黑客进行恶意攻击行为。

2,查看网页源码。

地址为:

DVWA\vulnerabilities\csrf\source\medium.php

可以看到,在红框内,使用stripos函数,来检测Host头与Referer头是否一致。

stripos() 函数用于查找字符串在另一字符串中第一次出现的位置(不区分大小写),代码检查 HTTP_REFERER (http 包头部的 Referer 字段的值,表示来源地址)是否包 含 SERVER_NAME(http 包头部的 Host 字段表示要访问的主机名)。 所以核心思路就是将 referer 的数据和 host 一致即可。

3,开始攻击。

抓包,制作payload。

在抓包处右键,将鼠标移动到相关工具,点击生成CSRF Poc。

将黑框内的内容修改一致。

点击复制代码,并将其放置在一个html文件内。

将其上传到此网站内(建议搭配DVWA的文件上传漏洞搭配使用)。

使用为:123456789的密码登录成功。

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值