DVWA SSRF漏洞

1.Low
这是http://a8dca549-d501-45fb-aef8-e70597e3055d.node3.buuoj.cn/vulnerabilities/csrf/?password_new=11123&password_conf=11123&Change=Change#改密码的链接,我们把链接复制出来或者在链接上面直接修改密码和更新密码,也是一样可以更改的,再次登录用新更改的密码就可以了。
还有一种方法就是本地搭建的环境,做一个html像这样写进 < img src>这种也可以,然后把链接发过去。使得其被访问。
2.meduim
if( stripos( $_SERVER[ 'HTTP_REFERER' ] ,$_SERVER[ 'SERVER_NAME' ]) !== false )
查看源码,比low多了一个过滤。
意思是检查referer参数中是否包括主机名。
用bp抓包
这个用的本地环境,还使用html中写入URL,将html名字改成和主机名一样的如果你的主机名是172.0.0.1,那么你的html文件也应该是127.0.0.1.html,这样发过去给被访者访问,也是可以修改的。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值