跨站请求伪造
原理总结
一个CSRF漏洞攻击的实现,其需要由“三个部分”来构成
1、有一个漏洞存在(无需验证、任意修改后台数据、新增请求);
2、伪装数据操作请求的恶意链接或者页面;
3、诱使用户主动访问或登录恶意链接,触发非法操作;
DVWA-CSRF low
DVWA上CSRF的实验是以修改登录用户的账号密码为目的。
如果大家都是用一个服务器进行试验,那么密码就会错乱,最好自己搭建一个DVWA的环境。另外CSRF漏洞都是在跨域环境下进行的,所以大家需要在虚拟机中搭建DVWA环境,然后在本机进行攻击,总之就是把虚拟机(192.168.*.*)当作是要攻击的服务器,主机(127.0.0.1)当作是攻击者自己的外网服务器。当然虚拟机和主机扮演的角色反过来也可以。
打开dvwa
设置等级为low
选择CSRF
修改密码 发现在url提交的请求
构造前端页面,当用户登录时访问此链接就会更改密码为123
访问url
输入之前密码报错
输入url修改后的密码成功
DVWA-CSRF medium
中等级CSRF
需要利用burpsuite抓包
生成CSRF poc
构造html修改密码value
打开网址点击按钮submit request
发现页面显示password changed
实验完成