CSRF漏洞利用

CSRF:跨站请求伪造
在已登录的web网站上执行非本意的操作
原因:cookie在浏览器中不会过期
根据请求类型分为 get类型csrf post类型csrf(利用html构造请求)

DVWA:
Low级别:修改密码,在浏览器链接中发现是get方式传参(三种等级均为get类型),通过构造一个html网页,将修改密码的链接放入其中,用户点击密码修改成功
Medium级别:因为是第三方跳转访问,多了referer验证
bp抓包,手动加字段:Referer: http://dvwa.com/vulnerabilities/csrf/
Referer表示来源,比如在google中打开baidu.com那么这个网页的header中就包含Referer:www.google.com 第一个字母是大写
利用Referer规定来源(一个请求是从哪个链接过来的)可以防止恶意访问
High级别:
修改密码后发现链接后面多了串token

这里结合存储型xss(永久性嵌入代码)解决
首先在xss漏洞利用处插入xss漏洞利用脚本,,目的是获取弹出来的token,之后复制token,加到low级别所创建的html网页链接的后面,就可以进行密码修改了

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值