DVWA-old (老版本)csrf

本文讲述了如何在Burp抓包工具中利用CSRF漏洞,通过构造特定链接在目标系统上绕过Referer检查,成功修改密码的过程,包括设置恶意文件和使用localhost作为请求地址以隐藏真实源IP。
摘要由CSDN通过智能技术生成

csrf

low

打开burp抓包,发现是get请求,尝试在burp中修改密码,发下可以直接修改成功
在这里插入图片描述
根据url地址栏中的信息构造链接 ,将此链接放在.html为后缀的文件并将此文件放在本地www目录下,在保持登陆状态点击此链接就可以完成修改在这里插入图片描述
此时已经完成了修改在这里插入图片描述

medium

本关有一个Referer 字段,后面跟的请求来源的地址。当我们正常修改密码中请求包的Referer 字段与我们修改请求包中的Referer 字段不同时,是会被拦截的,如下面两张图,上一张的Referer 字段与正常修改密码的相同,第二张的请求地址则修改了,可以从响应中看出第二张图是不能成功的。
在这里插入图片描述在这里插入图片描述
因此我们要想办法使Referer 字段保持不变。
可以尝试绕过,或者在恶意文件中添加referer字段。由于修改密码是在目标者的电脑上,请求地址当然也是目标者的地址,在不知道目标ip地址,将请求地址设为localhost即可。

  • 14
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值