CSRF:跨站请求伪造
在已登录的web网站上执行非本意的操作
原因:cookie在浏览器中不会过期
根据请求类型分为 get类型csrf post类型csrf(利用html构造请求)
DVWA:
Low级别:修改密码,在浏览器链接中发现是get方式传参(三种等级均为get类型),通过构造一个html网页,将修改密码的链接放入其中,用户点击密码修改成功
Medium级别:因为是第三方跳转访问,多了referer验证
bp抓包,手动加字段:Referer: http://dvwa.com/vulnerabilities/csrf/
Referer表示来源,比如在google中打开baidu.com那么这个网页的header中就包含Referer:www.google.com 第一个字母是大写
利用Referer规定来源(一个请求是从哪个链接过来的)可以防止恶意访问
High级别:
修改密码后发现链接后面多了串token
这里结合存储型xss(永久性嵌入代码)解决
首先在xss漏洞利用处插入xss漏洞利用脚本,,目的是获取弹出来的token,之后复制token,加到low级别所创建的html网页链接的后面,就可以进行密码修改了