DVWA6_CSRF(跨站请求伪造)

LOW

Medium

High

LOW

代码分析

Low级别代码分析只对用户输入的两个密码进行判断,看是否相等。不相等就提示密码不匹配,缺少token、旧密码等校验。

1.$pass_new == $pass_conf相等:

#查看有没有设置数据库连接的全局变量和其是否为一个对象。如果是的话,用mysqli_real_escape_string()函数去转义一些字符,并用md5进行加密,再更新数据库。

2.$pass_new == $pass_conf不等的话输出错误。

漏洞测试

修改密码抓包创建csrf攻击包形成csrf.html(靶场环境可直接访问http://192.168.4.32/dvwa/vulnerabilities/csrf/?password_new=2&password_conf=2&Change=Change#)

点击触发

 

 

Medium

代码分析

较low,medium后端增加了referer头校验

stripos(string,find,start):stripos() 函数查找字符串在另一字符串中第一次出现的位置(不区分大小写)。即Referer字段必须包含了服务主机的名字

 

漏洞测试

利用直接构造url方式访问测试,在另一个界面,出现报错,只需手动添加referer字段,内容含主机就行

 

High

代码分析

Hight后端代码分析,增加了token校验

漏洞测试

思路,环境为GET请求,注意到修改时url增加了token的内容,如果构造url去修改用户口令,需拿到用户cookie去访问服务器,截取对应的token,那怎么获取用户的cookie呢?利用环境xss漏洞获取到的cookie去访问服务器,拿到token,再构造

#http://192.168.4.32/dvwa/vulnerabilities/csrf/index.php?password_new=password&password_conf=password&Change=Change&user_token=b84bf9f51f085193026cfedc835ab585#

(思路如此,但真实环境复杂得多,不太现实)

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值