csrf漏洞php代码审计1

(1)原理

当我们打开或登录某个网站,浏览器与网站所存放的服务器会产生一个会话,之后一段时间,所有通过这个认证会话的请求,都会被视为可信的动作,比如此时你正登录网上银行,正在转账,此时攻击者构造恶意转账代码,当你不小心点击它时,就会完成相应的转账操作,因为此时浏览器认为这是可信的正常操作。

(2)分类dvwa

low

我们可以看到low难度的源代码中,并没有添加token, 且修改密码是通过get请求发送,该修改请求可以构造 。

medium

前端代码还是一样的,没有添加token,分析后端代码。相比于上一关这里验证了referer值。如果referer与host值不一样则拒绝修改。

Referer记录了HTTP请求的来源地址,CSRF攻击,攻击者在他自己的网站构造请求,Refer值指向他自己的网站。所以这里的referer值与host的值是不一样的。

破解办法就是抓包改referer和host值

high

看后端,发现需要检测token

所以这里想要攻击成功,必须获取到token的值,而token能在前端页面获取,所以思路就是先通过js代码获取页面元素(Token值)

impossible

在high的基础上增加了对旧密码的验证。因此不存在CSRF漏洞

 参考

DVWA之CSRF代码审计_山山而川'的博客-CSDN博客_csrf代码审计目录LowMediumHighImpossibleLow如下,我们知道页面的功能一个有两个。一个是修改当前dvwa登录密码,一个是测试密码是否修改成功我们可以看到low难度的源代码中,并没有添加token且修改密码是通过get请求发送,该修改请求可以构造即,存此存在csrf的原因为发送修改密码的请求没有加token 后台无token验证,不能证明请求的唯一性与真实性修改密码无旧密码验证发送修改密码的请求数据容易被伪造所以只要诱骗当前账户(...https://blog.csdn.net/qq_44159028/article/details/120040509

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值