csrf靶场记录

dvwa靶场

1.low

这个页面是一个模仿修改密码的网页,

尝试修改,

发现修改的参数会直接在url中显示,也说明这是以post方式提交的表单,尝试修改参数构造恶意的url,在其他的网页进行访问

尝试成功,在一个新的窗口访问构造的url,密码修改成功

2.中级

server_name:表示服务器的域名/ip

发现中级的源码当中加入了验证手段,只有当来源页的地址是在服务器的域名当中才可以,也就是这段代码是在检查当前页面的HTTP_REFERER头部中是否包含当前服务器的域名。如果包含,则条件成立,执行if语句中的代码;如果不包含,则条件不成立,执行else语句中的代码。HTTP_REFERER是指向当前页面的来源页面的URL,而$_SERVER['SERVER_NAME']是当前服务器的域名。因此,这段代码的作用是检查当前页面是不是从当前服务器的域名下的页面跳转过来的。

当从其他页面请求时,会阻止你我们如果在浏览器新开一个窗口,然后访问我们构造的url会修改失败,此时的请求包中没有refer字段,我们可以通过bp抓包,手动添加refer,并设置为127.0.0.1,只要包含服务器的域名或ip地址就可以了。

3.high

发现这里有token进行身份验证,如果你是从其他网站访问过来的,要么没有token,要么就是和服务器生成的token不一致,如果是实战的话,这里就比较麻烦,需要配合xss一起使用,先获取到用户的cookie,然后再去得到token进行修改。

这里使用bp的爆破模块,将这个数据包发送到 bp 爆破模块,将密码、新密码、token 对应字段打上标记,设置攻击类型为Pitchfork,点击跳转到 Options 模块,找到 Grep - Extract 部分,点击 Add,点 击 Refetch response , 在 生 成 的 响 应 包 中 找 到 user_token 值 为
dad58d32dddb15900167a12b7c9d6e56,双击选中 token 值后点击 OK。可以看到 Grep - Extract 的列表中多了一个表单信息。再定位到 Options 下的 Redirections 部分,选择 Always 永远跟随重定向。点击跳转到 Payloads 模块,设置前两个密码的 payload 为 123123,payload 列表值需设置两个及以上,因为第一个通常会因为 token 过期而导致失败。设置 token 的 payload 类型为 Recursive grep,并且将之前获取的 user_token 值设置给第一个请求包的初始 payload。跳转到 Resource Pool 模块配置线程数,可以创建一个新的资源池配置线程数为 1。点击 Start attack 开始爆破,可以看到爆破的第二条数据没有重定向,并且响应包中显示Password Changed,说明密码修改成功。

2.pikachu靶场的各个板块和dvwa一样的,重复操作即可。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值