CSRF跨站请求伪造攻击
南暮思鸢
一名计算机学院学子
展开
-
CSRF漏洞——DVWA靶场高级难度
(注意:因为每次启动burp都是临时项目这里的插件的配置每次重启都会消失,可能需要每次都要配置)发现多了个验证参数user_token。原创 2024-09-08 20:01:37 · 209 阅读 · 0 评论 -
CSRF漏洞——DVWA靶场中级难度
而直接通过url修改密码的报文:(http://127.0.0.1/DVWA/vulnerabilities/csrf/?检查了保留变量HTTP_REFERER (http包头部的Referer字段的值,表示来源地址)是否包含SERVER_NAME(http包头部的 Host 字段表示要访问的主机名)用burp抓取正常修改密码的报文:(注意:其实这一部分抓个刷新页面的包就行了,但还是推荐抓修改密码的包)在重放器(Repeater)中试验一下,修改密码为NanYuan,发现成功了。修改密码为123456。原创 2024-09-08 20:00:43 · 215 阅读 · 0 评论 -
CSRF漏洞——DVWA靶场初级难度
我们如果想要用户一点击这个短链接就自动修改密码,就将(http://127.0.0.1/DVWA/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Change=Change#)改成(http://127.0.0.1/DVWA/vulnerabilities/csrf/?在另一个网页打开并登录DVWA靶场,发现需要123456的密码才能登陆(修改前的密码为:password)再在站长之家中生成短链接。原创 2024-09-08 19:59:53 · 317 阅读 · 0 评论 -
CSRFTester的自动化测试——实战ESP_CMS
(注意:要使用管理员账户登录得访问http://127.0.0.1/espcms/upload/adminsoft/index.php,访问http://127.0.0.1/espcms/upload/index.php是没法用管理员账户登录的)CSRFTester的自动化测试试验成功!原创 2024-09-06 16:31:05 · 517 阅读 · 0 评论 -
Wordpress的CSRF漏洞利用
Wordpress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站,也可以把WordPress当做一个内容管理系统(CMS)来使用。WordPress是一款个人博客系统,并逐步演化成一款内容管理软件,他是使用PHP和MySQL数据库开发的。(因为是在本地测试,所以可以直接点击”用浏览器测试“,实际中,构造的请求要在你自己的服务器上构造,点击”复制HTML“,然后再自己的服务器上构造一个页面,发送链接让别人来访问,这里可以伪造成短链接让对方看不出来)原创 2024-09-05 19:39:34 · 261 阅读 · 0 评论 -
CSRF(跨站请求伪造)概述
当然,如果小黑事先在xxx网的首页如果发现了一个XSS漏洞,则小黑可能会这样做: 欺骗小白访问埋伏了XSS脚本(盗取cookie的脚本)的页面,小白中招,小黑拿到小白的cookie,然后小黑顺利登录到小白的后台,小黑自己修改小白的相关信息。---所以跟上面比一下,就可以看出CSRF与XSS的区别:CSRF是借用户的权限完成攻击,攻击者并没有拿到用户的权限,而XSS是直接盗取到了用户的权限,然后实施破坏。---因此,要成功实施一次CSRF攻击,需要“天时,地利,人和”的条件。原创 2024-09-05 16:20:22 · 335 阅读 · 0 评论