DVWA靶机通关攻略第三关——CSRF攻击

目录

一、CSRF(跨站请求伪造)

LOW

Medium

High


一、CSRF(跨站请求伪造)

含义:利用用户在浏览网站的cookie不会过期,在用户不登出浏览器或者退出情况下,进行攻击,简单来说就是你点开攻击者构建好的链接,就运行了一些用户不想做的指令或者功能。比如:修改账号密码等。在在在简单来说就是用户访问A网站,生成cookie,在不登出的情况下,访问危险网站b,造成一些非用户本身想执行的一些操作

另类的CSRF有:JSON和CORS

LOW

我们将密码改为123456(下面的图我又将密码改成admin,不影响)

 f12 观察URL地址,发现是GET请求,可以看到这里只进行了$pass_new == $pass_conf判断,还有一个防sql注入函数的过滤,没有进行任何的验证。我们用burp抓取信息

获取到get和host信息

输入账号密码为admin和admin

显示密码已经修改成功

 构造Paload

可以新建一个txt文本来复制你刚才的URL地址 ,记得将密码改成其他的

(img src跳转必须在get请求下csrf才可以发生)

http://dvwa-master:8080/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Change=Change#

访问新的连接将代码复制上去,将密码改成123456

 当我们打开这个网页的时候,我们的密码就已经被修改了,我们回到dvwa暴力破解哪里查看我们的密码是否修改

输入admin  123456密码正确

 ​​​​​​

Medium

获取到请求信息,发现有referer这个字段参数判断,referer验证时就是网站本身当前页面的ip地址

 我们通过Referer参数值,了解到他是根据主机用户来判断是否能够进行访问的,如果参数值不一样,访问的方式也是不一样的

破解它就要用到这个源地址,要包含主机名(自己电脑的主机IP地址),构建html复制下面代码,命名为自己主机的IP地址名字

<a href = "http://dvwa-master:8080/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change#" border="0" style="dispaly:none;">更改密码</a>

我们将密码改成password

通过burp可以看到,我们用192.167.171.140.html文本请求,得到的响应式Password Changed(密码改变了)

 我们访问192.167.171.140.html,就可以看到密码被修改了

输入账号/密码     admin/password

High

高级增加了token值,我们需要获取token值,利用burp里的CSRF Token Tracker绕过token验证插件

 获取主机名和token值

 添加信息

 因为每次发送都会随机token值

 密码成功修改了

 

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
DVWA(Damn Vulnerable Web Application)是一个专门用于测试和学习Web应用安全的漏洞实验平台。CSRF(Cross-Site Request Forgery)跨站请求伪造是一种常见的Web安全漏洞。下面是一个简单的DVWA CSRF通关教程: 1. 下载和安装DVWA:首先,你需要从DVWA官方网站下载DVWA实验平台,并将其部署到你的本地服务器或虚拟机中。 2. 启动DVWA:在你的服务器上启动DVWA,并确保它可以通过浏览器访问。 3. 注册并登录:使用你的浏览器访问DVWA,并注册一个新用户。然后,使用你的新用户登录到DVWA。 4. 寻找CSRF漏洞:在DVWA的主界面上,点击"CSRF"标签,进入CSRF页面。 5. 查看源代码:在CSRF页面上,查看页面的HTML源代码。寻找包含表单提交功能的表单。 6. 构造恶意请求:根据HTML源代码,构造一个恶意请求,该请求可能会执行一些不安全的操作,例如更改用户密码或删除帐户。 7. 利用CSRF漏洞:使用构造的恶意请求,通过其他方式引导用户访问你构建的恶意请求链接。当用户访问这个链接时,他们的操作将被执行,而他们可能并不知情。 8. 验证漏洞:通过在DVWA中检查相操作是否被执行,来验证是否成功利用了CSRF漏洞。 请注意,在进行漏洞测试时,确保只在授权范围内操作,并遵循合法的道德规范。漏洞测试应该仅用于学习和安全研究目的,不应用于非法活动。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小飞侠之飞侠不会飞

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值