原理
利用cookie进行请求伪造,需要同一浏览器
low
修改密码后,观察URL链接,修改的密码在URL中,直接复制修改该链接,将密码篡改为默认密码password
http://192.168.56.141/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change#
写个简单的网页包装一下
剩下的就是诱导用户去点击这个网页,触发CSRF篡改密码。
medium
审查代码,发现需要有Referer值才能进行修改,但是他这个验证是只要含有Referer值,就可以通过,所以可以将恶意网页放在攻击者的服务器中,并将该攻击机ip插入到Referer值原地址的前面(例如:Referer:http://192.168.56.132/192.168.56.141.html,132为攻击ip,141为靶机ip),这样就能绕过检测了
high
由于知识有限。这里参考大佬思路https://www.freebuf.com/articles/web/118352.html,简单来说就是这里设置了user_token,要想篡改密码,除了要获取cookie,还要拿到user_token才行,这里就需要和xss结合了。