DVWA靶机通关系列--3.CSRF(跨站点请求伪造)(解题思路+审计分析)

本文详细介绍了DVWA靶机中CSRF(跨站请求伪造)漏洞的不同级别,从LOW到IMPOSSIBLE,探讨了各种防御措施,包括Referer检查、Anti CSRF Token,并分享了解题思路和源码分析。同时,文章指出当CSRF与XSS结合时的挑战,以及如何利用XSS绕过某些防御。
摘要由CSDN通过智能技术生成

DVWA靶机通关系列--3.CSRF(跨站点请求伪造)(解题思路+审计分析)


前言

在这里插入图片描述

这时肯定有小伙伴要说了,“哎呀你怎么第二关的命令注入还没讲就直接讲第三关了???小R你不讲5的,我劝你耗子尾汁……”
在这里插入图片描述

开个玩笑,因为最近面试经常被问到关于CSRF的问题,也重新对该部分的理论基础复习了一下,想着趁热打铁,先写这一部分,这样写的过程思路也可能会相对清晰一点,下一篇一定写第二关= =(狗头保命)。

Brute Force(暴力破解)
Command Injection(命令注入)
CSRF(跨站请求伪造)
File Inclusion(文件包含)
File Upload(文件上传)
Insecure CAPTCHA(不安全验证码)
SQL Injection(SQL注入)
SQL Injection (Blind)(SQL盲注)
Weak Session IDs(弱会话IDs)
XSS (DOM)(XSS DOM型)
XSS (Reflected)(XSS 反射型)
XSS (Stored)(XSS存储型)
CSP Bypass(内容安全策略)
JavaScript(JS攻击)

借此机会,在复习这些漏洞的过程中也和大家分享我的一些做题经验。
实验过程中会经常用到Burp Suite工具,没有此软件的可以参考我的另一篇文章学习如何安装:https://blog.csdn.net/ElsonHY/article/details/109731444


提醒:本系列只针对低中高三种难度的讲解,不可能等级我们主要来分析他的防御方式。由于本专题无法一次性写完,小R决定会不定时进行更新。

0x01 CSRF(跨站点请求伪造)

CLASS:LOW

在这里插入图片描述
可以看到这是一个模拟修改用户密码的表单,尝试输入看看。修改密码为“1234”。
在这里插入图片描述
修改成功后,可以发现url显示了这么一串数据password_new=1234&password_conf=1234可以确定这是一个GET类型的请求。

伪造一个简单的恶意页面:
在这里插入图片描述
访问,看起来像一个普通的挂链图片:
在这里插入图片描述
这时候再尝试登录账号,密码1234显示错误。
在这里插入图片描述
试试密码为‘rdrug’,
在这里插入图片描述
验证通过!

源码分析:

<?php

if( isset( $_GET[ 'Change' ] )
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值