DVWA靶场通关——CSRF攻击


前言

DVWA靶场一共又三关,现在我们就来通关吧。

使用工具:
Burp Suite Professional抓包工具


第一关(host:192.168.1.112)、LeveL-Low

在这里插入图片描述

Step.1、提交新密码,并抓包

提交新的密码:password
在这里插入图片描述
可以看到提交方式为GET请求,提交的URL为:
/DVWA/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change

Step.2、以黑客身份创建一个恶意网页诱导受害者点击

构造新的URL链接:(链接修改了密码为111111)
http://192.168.1.112/DVWA/vulnerabilities/csrf/?password_new=111111&password_conf=111111&Change=Change

生成恶意网页
在这里插入图片描述

诱导用户点击链接
在这里插入图片描述

在这里插入图片描述

Step.3、返回浏览器尝试登录

在这里插入图片描述
密码:password已经无法登录,恶意网站的密码:111111就可以登录了。Low级别通关


第二关(host:192.168.1.112)、LeveL-Medium

在这里插入图片描述
这关发现,在页面无论怎样输入,密码都是无法修改

Step.1、提交新密码,并抓包

提交新密码:123456,并抓包
在这里插入图片描述

Step.2、分析排查

把包发送到重发模块
在这里插入图片描述

点击send,直接把原包发送,点击Render,图形界面查看,发现还是修改失败
在这里插入图片描述

修改Referer的值,改成localhost,再发送
在这里插入图片描述
修改成功了,这就说明这里采用了Referer关键字验证,必须包含对应的关键字才能修改,而这里的关键字就是:localhost 。

Step.3、构造恶意网站

由于关键字是localhost,那么我们就能构造一个localhost.html的恶意网页来让受害者点击,其他步骤跟第一关一样。

这里新密码是:222222
在这里插入图片描述

诱导受害者点击恶意链接
在这里插入图片描述
在这里插入图片描述

返回查看结果
在这里插入图片描述
这时输入密码:222222,才能成功登录,medium级别通关


第三关(host:192.168.1.112)、LeveL-High

在这里插入图片描述
这关在页面是能够正常修改密码。

Step.1、提交新密码,并抓包

这里提交的新密码是:123456
在这里插入图片描述
从数据包能看出,这里多了一个token验证,这就需要我们去绕过token了。

Step.2、绕过token攻击

把包发送到攻击模块
在这里插入图片描述

攻击模式选择Pitchfork,把密码,再输入密码,token模块进行标记
在这里插入图片描述

设置密码,和再输入密码的payload,要一样,而且输入的新密码起码要设置两次以上,因为第一个通常会因为token过期而导致失败
在这里插入图片描述
在这里插入图片描述

设置重定向token的值
在这里插入图片描述
在这里插入图片描述

因为要重定向响应,这里设置为总是跟随重定向,悬着always
在这里插入图片描述

返回payload设置token的参数
在这里插入图片描述

设置为单线程
在这里插入图片描述

Step.3、开始攻击,并且查看结果

点击Start attack开始攻击。
在这里插入图片描述

返回网页进行测试
在这里插入图片描述
发现输入密码:123456无法登录,只有输入333333才能成功登录,high难度通关
另一种使用csrf插件的方法可以查看pikachu靶场通关文档。


  • 1
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在进行DVWA靶场CSRF通关时,通常需要利用一个带有恶意代码的链接,来欺骗用户点击该链接,从而触发CSRF攻击。引用和引用提供了两个链接,其中包含了类似以下格式的参数:password_new=123456&password_conf=123456&Change=Change&user_token=xxxxxxxxxxxxxx。其中,user_token是一个用于防止CSRF攻击的令牌。 为了成功完成CSRF通关,你可以使用这些链接中的其中一个,将其发送给目标用户,以诱使该用户点击链接。当用户点击链接时,恶意代码就会利用用户的登录凭证进行操作,例如更改密码。这样,你就能成功完成DVWA靶场CSRF通关。 需要注意的是,为了成功进行CSRF攻击,你需要确保目标用户已经登录了DVWA靶场,并且用户的浏览器没有启用CSRF防护机制(如SameSite属性或CSRF令牌验证)。同时,也要注意遵循法律和道德规范,不要进行未经授权的攻击行为。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [DVWA靶场CSRF通关详解](https://blog.csdn.net/qq_62169455/article/details/131427023)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *3* [kali2021.3安装dvwa靶场](https://download.csdn.net/download/u014419722/82144505)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值