CSRF漏洞——DVWA靶场中级难度

初见页面:

查看后端源代码:

关键在于stripos()函数,stripos(a,b)返回 b 存在于 a,字符串开始的位置,字符串起始位置为0,如果未发现 b 则返回false

stripos($_SERVER[ 'HTTP_REFERER' ] ,$_SERVER[ 'SERVER_NAME' ])

检查了保留变量HTTP_REFERER (http包头部的Referer字段的值,表示来源地址)是否包含SERVER_NAME(http包头部的 Host 字段表示要访问的主机名)


接下来使用burp来进行操作:

用burp抓取正常修改密码的报文:(注意:其实这一部分抓个刷新页面的包就行了,但还是推荐抓修改密码的包)

修改密码为123


而直接通过url修改密码的报文:(http://127.0.0.1/DVWA/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Change=Change#)

修改密码为123456

对比发现,通过url方式来修改的缺少了Referer头

在重放器(Repeater)中试验一下,修改密码为NanYuan,发现成功了

(Referer:http://127.0.0.1/DVWA/vulnerabilities/csrf/?password_new=NanYuan&password_conf=NanYuan&Change=Change)

再在页面中验证一下:

可以看到修改密码成功,但是需要发送给受害者点击又不是很清楚

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值