使用dvwa环境进行csrf漏洞练习

原理:

在用户登陆网站后,网站中的验证cookie没有过期时,引诱用户访问带有恶意脚本的连接网页,从而借助用户的cookie进行非法操作

防御:

验证HTTP Referer字段;(referer中存在http请求的来源地址)

在请求地址中添加token并验证;(token不存在与cookie中)

在HTTP头中自定义属性并验证。

Low:

输入修改的密码

使用burp进行抓包,查看数据包信息

更改密码后放包

重新登录进行测试

显示登陆失败

登陆成功

或者对网址进行添加恶意链接

http://ip/dvwa-master/vulnerabilities/csrf/?password_new=admin&password_conf=admin&Change=Change#

用户点击后,会直接弹出Password Changed.将密码改为admin

此时密码修改完成

Medium:

这个等级也是可以通过上述抓包进行修改(不做演示)

其对url进行了进一步的过滤

在phpstudy中放入以下文件

<·img src=“http://192.168.8.8/dvwa-master/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change#” border=“0” style=“display:none;”/>

<·h1>404<·h1>

<·h2>file not found.<h2·>

关闭代理后,发现密码修改成功

修改成功

High:

抓包直接修改没用

用到burp中的一个拓展

填写以下信息

将响应包发到重放器中修改密码

关闭代理查看页面

修改成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值