dvwa CSRF(跨站请求伪造)

LOW

1 修改密码

 2 确认修改成功

(不知道为什么修改或登录之后“确认新密码”,“用户名”就消失了)

3 复制CSRF页中的URL,新建标签页,在URL中再重设一个密码,打开这个新网页(通常在打开这个网站之前,会对这个URL进行伪装),密码重设(攻击)成功。

 MEDIUM

这次无法通过直接修改URL进行攻击

查看源码

用户请求中referer中必须包含服务器的名字

 1 修改密码,抓包

2 复制Referer后面的网址,然后在浏览器中打开,顺便再次抓包,会发现没有Referer这段,如下图复制上去,顺便再修改一下密码

 3 点击Forward,修改密码完成

 HIGH

(这个还没弄明白,或许错了)

" anti Cross-Site Request Forgery (CSRF) token"

需要利用xss(Reflected)

输入<iframe src="http://localhost/dvwa/vulnerabilities/csrf/"οnlοad="alert(frames[0].document.getElementsByName('user_token')[0].value)"></iframe>

获取token(不要点击确定)

 之后修改密码,输入token

http://localhost/dvwa/vulnerabilities/csrf/?password_new=&password_conf=&Change=Change&user_token=#

IMPOSSIBLE

这里攻击者需要用户原密码,所以csrf攻击无效

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值