CSRF(Cross-site request forgery) • 跨站点请求伪造-DVWA

@ZZHow(ZZHow1024)

一、Low 级(基本没有做防护或者只是最简单的防护)

含义:伪造请求使在站外执行只能在站内进行的操作!

思路:伪造发出一个请求。

实操:

1.先正常修改一次密码,记录URL栏的变化

  • 修改前的URL —> http://xxx.xxx.xxx.xxx:8000/vulnerabilities/csrf/(隐去了靶场的IP地址)
  • 填入“New password”和“Confirm new password”。(这里以123为例)
  • 点击“Change”按钮

1

  • 修改后的URL —> http://xxx.xxx.xxx.xxx:8000/vulnerabilities/csrf/?password_new=123&password_conf=123&Change=Change#(隐去了靶场的IP地址)

2.对比分析URL的变化

  • 发现修改后的URL多了一段
    • “?password_new=123&password_conf=123&Change=Change#”
  • 对应了简单分析可知
    • password_new=123,123就是填入的“New password”
    • password_conf=123,123就是填入的“Confirm new password”

3.伪造一个修改密码的请求

  • 例如修改密码为789

  • 修改URL:

    —> http://xxx.xxx.xxx.xxx:8000/vulnerabilities/csrf/?password_new=789&password_conf=789&Change=Change#(隐去了靶场的IP地址)

  • 看到出现了Password Changed.

1

伪造成功!

重要提醒:操作完成后记得改回原密码!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值