type
status
date
slug
summary
tags
category
icon
password
@ZZHow(ZZHow1024)
一、Low 级(基本没有做防护或者只是最简单的防护)
含义:伪造请求使在站外执行只能在站内进行的操作!
思路:伪造发出一个请求。
实操:
1.先正常修改一次密码,记录URL栏的变化
- 修改前的URL —> http://xxx.xxx.xxx.xxx:8000/vulnerabilities/csrf/(隐去了靶场的IP地址)
- 填入“New password”和“Confirm new password”。(这里以123为例)
- 点击“Change”按钮
- 修改后的URL —> http://xxx.xxx.xxx.xxx:8000/vulnerabilities/csrf/?password_new=123&password_conf=123&Change=Change#(隐去了靶场的IP地址)
2.对比分析URL的变化
- 发现修改后的URL多了一段
- “?password_new=123&password_conf=123&Change=Change#”
- 对应了简单分析可知
- password_new=123,123就是填入的“New password”
- password_conf=123,123就是填入的“Confirm new password”
3.伪造一个修改密码的请求
- 例如修改密码为789
- 修改URL:
—> http://xxx.xxx.xxx.xxx:8000/vulnerabilities/csrf/?password_new=789&password_conf=789&Change=Change#(隐去了靶场的IP地址)
- 看到出现了
Password Changed.