DVWA Cross Site Request Forgery (CSRF)

原理

利用cookie进行请求伪造,需要同一浏览器

low

修改密码后,观察URL链接,修改的密码在URL中,直接复制修改该链接,将密码篡改为默认密码password
http://192.168.56.141/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change#
写个简单的网页包装一下
在这里插入图片描述剩下的就是诱导用户去点击这个网页,触发CSRF篡改密码。

medium

审查代码,发现需要有Referer值才能进行修改,但是他这个验证是只要含有Referer值,就可以通过,所以可以将恶意网页放在攻击者的服务器中,并将该攻击机ip插入到Referer值原地址的前面(例如:Referer:http://192.168.56.132/192.168.56.141.html,132为攻击ip,141为靶机ip),这样就能绕过检测了
在这里插入图片描述在这里插入图片描述

high

由于知识有限。这里参考大佬思路https://www.freebuf.com/articles/web/118352.html,简单来说就是这里设置了user_token,要想篡改密码,除了要获取cookie,还要拿到user_token才行,这里就需要和xss结合了。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值