CSRF跨站请求伪造初级

使用ifconfig和ipconfig命令分别获取渗透机和靶机的IP地址,使用ping命令进行网络连通性测试,确保主机间网络的连通性;

确认渗透机ip地址172.16.1.4

 

确认靶机ip地址172.16.1.5

 

第三步,打开火狐浏览器,在地址栏输入靶机的地址访问网页,使用默认用户名admin密码password登录

 

第四步,在DVWA页面点击“DVWA Security”,选择难易程度为“Low”,然后点击“Submit” 提交

 

第五步,在导航栏点击“CSRF”,能看到论坛样式的网页结构,点击“view source”查看本页面的PHP源代码

 

第六步,源代码如下,此段代码中没有做任何加固,看到”$pass_new =$_GET[‘password_new’]”; “$pass_conf =$_GET[‘password_conf’];”以及“$pass_new =pass_conf”,可以从这段代码中进行注入,因为这些代码直接执行并存入数据库中,会在浏览器中出现cookie的缓存信息

关闭“view source”页面

 

第七步,在CSRF页面“new password”和“confirm new password”文本框中输入“123456”点击“Change”更改admin用户密码

 

第八步,密码更改后在网页路径中会出现“?password_new=123456&password_conf=123456&Change=Change#”,说明更改密码会出现在网页路径中,此处是一个危险的注入点,恶意人士可以利用该注入点,更改他人信息,或者恶意利用他人cookie

 

第九步,点击“logout”退出后重新登录,此时密码为“123456”

 

第十步,此刻登录信息的cookie缓存会保存在Firefox浏览器中

 

第十一步,在渗透机上创建一个恶意的钓鱼网页,用来替换admin账户登录密

码,代码如下(借此来拟态网页中的恶意链接)

 

第十二步,使用Firefox浏览器打开此网页

 

第十三步,在 dvwa页面点击“logout”退出然后重新登录,输入密码“123456” ,结果提示“CSRF token is incorrect”令牌不正确,说明cookie缓存数据已经被利用,导致admin密码被替换

 

第十四步,在dvwa登录界面输入密码“hello” ,发现可以登录,因此证实了cookie缓存被盗取的事实

 

 

 

实验结束,关闭虚拟机。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

旺仔Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值