CSRF跨站请求伪造

这篇博客深入解析了跨站请求伪造(CSRF)的原理,包括攻击的三个构成部分:漏洞存在、伪装请求和用户诱导。通过DVWA平台的CSRF低级和中级实验,展示了如何构造恶意链接修改用户密码。实验过程涉及Burpsuite抓包工具,以及HTML页面的构造。了解这些,有助于提升Web应用的安全防护意识。
摘要由CSDN通过智能技术生成

跨站请求伪造

原理总结

一个CSRF漏洞攻击的实现,其需要由“三个部分”来构成

1、有一个漏洞存在(无需验证、任意修改后台数据、新增请求);

2、伪装数据操作请求的恶意链接或者页面;

3、诱使用户主动访问或登录恶意链接,触发非法操作;

DVWA-CSRF low

DVWA上CSRF的实验是以修改登录用户的账号密码为目的。
如果大家都是用一个服务器进行试验,那么密码就会错乱,最好自己搭建一个DVWA的环境。另外CSRF漏洞都是在跨域环境下进行的,所以大家需要在虚拟机中搭建DVWA环境,然后在本机进行攻击,总之就是把虚拟机(192.168.*.*)当作是要攻击的服务器,主机(127.0.0.1)当作是攻击者自己的外网服务器。当然虚拟机和主机扮演的角色反过来也可以。

打开dvwa

设置等级为low

选择CSRF

修改密码    发现在url提交的请求

 

构造前端页面,当用户登录时访问此链接就会更改密码为123

 访问url

输入之前密码报错

输入url修改后的密码成功

DVWA-CSRF medium

中等级CSRF

需要利用burpsuite抓包

生成CSRF poc

构造html修改密码value

打开网址点击按钮submit request

发现页面显示password changed

实验完成

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值