self xss+csrf dvwa靶机复现

本文介绍了CSRF的原理,即攻击者利用网站的CSRF漏洞,通过构造payload诱导用户执行恶意操作。防止CSRF的方法包括验证referer和使用token。接着详细展示了DVWA中CSRF的案例,以及self XSS如何利用。最后,通过CSRFTester演示了self XSS与CSRF结合的攻击过程,说明了如何利用存储型XSS模块修改他人密码。
摘要由CSDN通过智能技术生成

CSRF

原理:攻击者发现网站存在CSRF漏洞后构造payload制作成网页,用户访问存在CSRF漏洞的网站且登陆到后台获取cookie,此时攻击者将payload网站给到用户,用户打开网站后执行payload造成一次CSRF攻击。

产生原因:服务器没有对客户端的用户做身份校验,验证用户身份是否合法,导致用户能随意的上传内容。 

防止CSRF的方式:

  • 重要信息添加验证功能
  • 校验referer,referer记录网站跳转成功后的网站,验证referer一般使用同源策略(URL域名+协议+端口)一致
  • 校验token,token为一串随机字符,控制网站访问流程

CSRF案例

1、首先调整DVWA的难易程度

 2、测试CSRF

在含有CSRF漏洞中,我们提交的数据是直接在URL栏中显示,如果有人将这样带着修改密码的URL地址诱导人们点击,就会在不知道的情况下修改了自己的密码。 

此时我们加上token值时,

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值