DVWA靶场安装及通关_dvwa靶场下载,总结一下

跨站请求伪造(Cross-Site Request Forgery,CSRF)是一种网络攻击方式,它利用用户已经在某个网站进行过认证的身份,通过伪造请求来执行未经用户授权的操作。攻击者通过欺骗用户,使其在不知情的情况下执行某些敏感操作,例如修改密码、发表言论、转账等。
CSRF攻击的核心在于攻击者能够构造恶意请求,并引导用户在受害者已经登录的情况下访问包含恶意请求的页面。一旦用户点击了这个页面上的触发请求的按钮或链接,浏览器会自动携带受害者的认证信息发送请求,从而实现攻击者预期的操作。

为了防范CSRF攻击,开发者可以采取以下措施:

同源策略(Same Origin Policy): 浏览器的同源策略限制了一个页面只能请求同一域下的资源,从而减少了CSRF攻击的可能性。攻击者通常难以伪造出同一域的请求。
Anti-CSRF Token: 在用户登录时生成一个唯一的令牌(CSRF Token),将其嵌入到每个表单或请求中。服务器在接收到请求时验证令牌的有效性,如果令牌不匹配,则拒绝该请求。这样即使攻击者伪造请求,也无法获取有效的CSRF Token。
Cookie设置: 在Cookie中使用SameSite属性,限制第三方站点对Cookie的访问。设置为Strict或Lax可以在一定程度上减弱CSRF攻击。
双重提交Cookie: 将CSRF Token不仅存储在Cookie中,还通过表单的隐藏字段等方式在请求中传递,以增加令牌的安全性。
检查Referer: 服务器可以检查请求的Referer头部,但这并不是绝对可靠的防御手段,因为Referer头部有时会被浏览器省略或伪造。

通过综合使用这些防御措施,开发者可以大大提高系统对CSRF攻击的抵抗能力。

poc:

POC是“Proof of Concept”的缩写,指的是概念验证或概念证明。在计算机安全领域,POC通常指的是一个漏洞利用的实际示例,用来证明该漏洞确实存在,并且可以被利用。POC可以是一个简单的代码片段、一个演示页面、一个脚本或者一个程序,其目的是演示特定漏洞的影响或者危害性。
在安全研究中,研究人员通常会编写POC来展示一个新发现的漏洞,以便其他人能够理解漏洞的工作原理,并验证其在真实环境中的有效性。POC也经常用于向厂商报告漏洞,以便他们能够及时修复。
综上所述,POC是漏洞利用的实际示例,用于证明漏洞的存在和危害性。

1.随便输入将更改的密码进行抓包,得到

2.抓包后可以看到能进行构造的poc

3.进行如图所示选项

点击复制,将攻击url复制到一个 新界面中后打开。

点击按钮即可完成攻击

4.直接放包后,用新密码即可完成登录。

第四关:File Inclusion(文件包含漏洞)
File Upload(文件上传漏洞)

我们先查看三个文件都分别是什么

file1:Hello admin
Your IP address is: 127.0.0.1

file2I needed a password eight characters long so I picked Snow White and the Seven         Dwarves.” ~ Nick Helm
file3:Welcome back admin
Your IP address is: 127.0.0.1
Your user-agent address is: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:122.0)      Gecko/20100101 Firefox/122.0
You came from: http://localhost/DVWA/vulnerabilities/fi/?page=include.php
I’m hosted at: localhost

发现没有什么重要的东西,我们将url中的参数更改一下,比如我们查看一下他的/etc/passwd文件。

文件包含是在url通过GET传参的方式获取文件,我们用 / 查看一下上下级目录,发现可以直接获取服务器文件路径。输入?page=…/…/phpinfo.php 可以看到php的具体信息。

1.在C盘创建一个txt文件,命名为h.txt;成功输出。

成功输出h.txt文件内容 只有php文件会解析运行。其他的只会原封不动的输出出来。

利用漏洞

1.新建 txt文件上传一句话木马,进入文件上传File Upload,进行木马文件上传。

<?PHP fputs(fopen('shell.php','
  • 9
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值