使用ifconfig和ipconfig命令分别获取渗透机和靶机的IP地址,使用ping命令进行网络连通性测试,确保主机间网络的连通性;
确认渗透机ip地址172.16.1.4
确认靶机ip地址172.16.1.5
第三步,打开火狐浏览器,在地址栏输入靶机的地址访问网页,使用默认用户名admin密码password登录
第四步,在DVWA页面点击“DVWA Security”,选择难易程度为“Low”,然后点击“Submit” 提交
第五步,在导航栏点击“CSRF”,能看到论坛样式的网页结构,点击“view source”查看本页面的PHP源代码
第六步,源代码如下,此段代码中没有做任何加固,看到”$pass_new =$_GET[‘password_new’]”; “$pass_conf =$_GET[‘password_conf’];”以及“$pass_new =pass_conf”,可以从这段代码中进行注入,因为这些代码直接执行并存入数据库中,会在浏览器中出现cookie的缓存信息
关闭“view source”页面
第七步,在CSRF页面“new password”和“confirm new password”文本框中输入“123456”点击“Change”更改admin用户密码
第八步,密码更改后在网页路径中会出现“?password_new=123456&password_conf=123456&Change=Change#”,说明更改密码会出现在网页路径中,此处是一个危险的注入点,恶意人士可以利用该注入点,更改他人信息,或者恶意利用他人cookie
第九步,点击“logout”退出后重新登录,此时密码为“123456”
第十步,此刻登录信息的cookie缓存会保存在Firefox浏览器中
第十一步,在渗透机上创建一个恶意的钓鱼网页,用来替换admin账户登录密
码,代码如下(借此来拟态网页中的恶意链接)
第十二步,使用Firefox浏览器打开此网页
第十三步,在 dvwa页面点击“logout”退出然后重新登录,输入密码“123456” ,结果提示“CSRF token is incorrect”令牌不正确,说明cookie缓存数据已经被利用,导致admin密码被替换
第十四步,在dvwa登录界面输入密码“hello” ,发现可以登录,因此证实了cookie缓存被盗取的事实
实验结束,关闭虚拟机。