CSRF(Cross-site request forgery) • 跨站点请求伪造-DVWA
2023-11-10
| 2024-4-21
0  |  阅读时长 0 分钟
type
status
date
slug
summary
tags
category
icon
password
@ZZHow(ZZHow1024)

一、Low 级(基本没有做防护或者只是最简单的防护)

含义:伪造请求使在站外执行只能在站内进行的操作!

思路:伪造发出一个请求。

实操:

1.先正常修改一次密码,记录URL栏的变化

  • 修改前的URL —> http://xxx.xxx.xxx.xxx:8000/vulnerabilities/csrf/(隐去了靶场的IP地址)
  • 填入“New password”和“Confirm new password”。(这里以123为例)
  • 点击“Change”按钮
notion image
  • 修改后的URL —> http://xxx.xxx.xxx.xxx:8000/vulnerabilities/csrf/?password_new=123&password_conf=123&Change=Change#(隐去了靶场的IP地址)

2.对比分析URL的变化

  • 发现修改后的URL多了一段
    • “?password_new=123&password_conf=123&Change=Change#”
  • 对应了简单分析可知
    • password_new=123,123就是填入的“New password”
    • password_conf=123,123就是填入的“Confirm new password”

3.伪造一个修改密码的请求

  • 例如修改密码为789
  • 修改URL:
    • —> http://xxx.xxx.xxx.xxx:8000/vulnerabilities/csrf/?password_new=789&password_conf=789&Change=Change#(隐去了靶场的IP地址)
  • 看到出现了Password Changed.
notion image

伪造成功!

重要提醒:操作完成后记得改回原密码!!!

 
 
  • CTF
  • DVWA靶场
  • Command Injection(命令注入)-DVWAFile Inclusion(文件包含)-DVWA
    Loading...
    目录