DVWA靶机通关攻略第三关——CSRF攻击

本文详细介绍了DVWA中CSRF(跨站请求伪造)的三种级别(LOW、Medium、High)的攻击过程。在LOW级别,攻击者只需构造GET请求链接即可修改密码;Medium级别增加referer验证,但通过指定主机名的HTML文件仍能绕过;而在High级别,通过CSRF Token Tracker插件获取并使用token值,成功完成攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

一、CSRF(跨站请求伪造)

LOW

Medium

High


一、CSRF(跨站请求伪造)

含义:利用用户在浏览网站的cookie不会过期,在用户不登出浏览器或者退出情况下,进行攻击,简单来说就是你点开攻击者构建好的链接,就运行了一些用户不想做的指令或者功能。比如:修改账号密码等。在在在简单来说就是用户访问A网站,生成cookie,在不登出的情况下,访问危险网站b,造成一些非用户本身想执行的一些操作

另类的CSRF有:JSON和CORS

LOW

我们将密码改为123456(下面的图我又将密码改成admin,不影响)

 f12 观察URL地址,发现是GET请求,可以看到这里只进行了$pass_new == $pass_conf判断,还有一个防sql注入函数的过滤,没有进行任何的验证。我们用burp抓取信息

获取到get和host信息

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小飞侠之飞侠不会飞

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值