靠谱奶奶
码龄5年
关注
提问 私信
  • 博客:439
    439
    总访问量
  • 1
    原创
  • 2,317,999
    排名
  • 2
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:中国
  • 加入CSDN时间: 2019-10-17
博客简介:

c_xx__的博客

查看详细资料
个人成就
  • 获得2次点赞
  • 内容获得1次评论
  • 获得4次收藏
创作历程
  • 1篇
    2021年
成就勋章
TA的专栏
  • 笔记
    1篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

2024 博客之星年度评选报名已开启

博主的专属年度盛宴,一年仅有一次!MAC mini、大疆无人机、华为手表等精美奖品等你来拿!

去参加
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

DVWA练习之CSRF

csrf低中高级以及防御攻击者:物理机,admin登录被害者:1337登录低级:a.源码:服务器收到修改密码的请求后,会检查参数pass_new与pass_conf是否相同,如果相同,则会更新数据库,修改密码,并没有任何的防CSRF机制b.操作步骤:法一:发送修改密码的链接给被害者保存链接,被害者访问链接:密码成功更改原密码登录失败:更改后的密码登录成功但是这样的链接目的过于明显,可以换为短链接:法二:将修改密码的链接写入脚本网页复制修改密码的链接,在kali上写脚本
原创
发布博客 2021.10.31 ·
439 阅读 ·
2 点赞 ·
1 评论 ·
4 收藏