DVWA为例调整低级 burp suite中的target可以简单的验证可能存在的漏洞 提示出现的漏洞 1 登录dvwa,调整low级,进入CSRF 2 在history历史记录中 —》选择登录请求包 -->右键engagent --》Poc 3 修改变量值4444,新密码和旧密码 4 点击test in browser --》 点击copy 5 在浏览器地址输入地址,点击提交 6 查看dvwa,csrf提示密码修改成功 7 总结这个漏洞复现,是拿到修改密码的端口地址,在没哟验证旧密码的情况下成功执行update修改mysql数据值