发送请求,拦截抓包,send to repeater
如果不修改token,直接多次发送,返回 csrf token error
从源码上看,这个token值一开始就在输入的标签中隐藏起来;如果要爆破,可以直接写个脚本,从这里获取,然后放到请求参数token中
从代码上看,这个token 的确是放在后端校验的;
发送请求,拦截抓包,send to repeater
如果不修改token,直接多次发送,返回 csrf token error
从源码上看,这个token值一开始就在输入的标签中隐藏起来;如果要爆破,可以直接写个脚本,从这里获取,然后放到请求参数token中
从代码上看,这个token 的确是放在后端校验的;