网络安全学习打卡二03

CSRF (跨域请求伪造)的学习

一、csrf介绍



二、靶场实战

(一)、DVWA靶场的跨域伪造get请求
1、在配置有代理的浏览器中打开DVWA靶场的CSRF模块,开启代理,打开burp工具抓包,尝试修改密码。

在这里插入图片描述

2、从浏览器地址中可以推测出修改密码的操作为get请求。开始拟定恶意网站

在这里插入图片描述

3、假设DVWA用户在同一个浏览器新页面中打开了包含CSRF漏洞的恶意网站,同时点击了诱导跳转链接,DVWA用户的密码有可能会被伪造的get请求更改。

在这里插入图片描述

4、点击诱导链接

在这里插入图片描述

5、验证结果

在这里插入图片描述

(二)、pikachu靶场利用burp工具伪造post请求
1、浏览器中打开pikachu靶场的CSRF(post)模块

在这里插入图片描述

2、登陆后尝试修改个人信息

在这里插入图片描述
在这里插入图片描述

3、burp抓包

在这里插入图片描述

4、利用burp工具生成csrf恶意请求代码,并生成浏览器链接

鼠标右键选中下图中的2

在这里插入图片描述

5、编辑恶意伪造数据

在这里插入图片描述

6、访问生成的恶意网页,提交post请求

在这里插入图片描述

7、查看结果

在这里插入图片描述

  • 11
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值