CSRF漏洞——DVWA靶场初级难度

初见页面:

将密码更改为123456 后提交会发现浏览器url上有其对应的参数:

在另一个网页打开并登录DVWA靶场,发现需要123456的密码才能登陆(修改前的密码为:password)

后来发现在页面中有个测试的功能按钮,一样可以在那测试密码是否修改成功:

我们如果想要用户一点击这个短链接就自动修改密码,就将(http://127.0.0.1/DVWA/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Change=Change#)改成(http://127.0.0.1/DVWA/vulnerabilities/csrf/?password_new=123&password_conf=123&Change=Change#)

再在站长之家中生成短链接

短链接,短网址在线生成 - 站长工具

发送链接给受害者诱导其点击即可:

测试一下密码是否修改成功:

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值