CSRF漏洞复现 1.这边以DVWA为例,在CSRF这里,选择low类别。修改admin的密码为123456 2.使用bp抓了以下包,发现密码在进行明文传输 插件: 这边体现了bp的多功能,显现了每个靶场的功能。 3. 这边通过bp生成漏洞验证码 4.修改密码为123.com 5.选择在浏览器中测试,并复制url 6.并把他的url复制 7.复制到标签中并回车打开。 8.然后将dvwa退出登录,退出登录后,发现使用123456登陆不上了,这里就发现一个CSRF漏洞