DVWA之csrf学习

CSRF:跨站请求伪造,诱骗受害者访问含恶意代码的页面,利用受害者的身份认证,以受害者的名义向服务器发送请求,从而达到非法操作。和XSS的区别,CRSF直接利用cookie等,不用窃取。

low:对CSRF没有任何限制,直接构造链接http://127.0.0.1/DVWA/vulnerabilities/csrf/index.php?password_new=1234&password_conf=1234&Change=Change#,诱骗受害者点击。可以利用短链接来隐藏url,此处是IP,不能隐藏(对域名进行短链接生成)。或者编写一个页面,将其在页面中隐藏。如,

404

file not found.

medium:在请求头中设置了限制,Referer必须含有server_name(host参数),将在low中编写的页面命名为server_name.html即可。

high:设置了token限制,它是每次访问此页面时,会随机生成一个token,当发起请求时服务器会检查它的值。思路,先获取token的值,再构造链接并欺骗访问。

问题:token怎么得到啊。思路:利用XSS将攻击代码直接注入到目标服务器。或者(XSS+CSRF)利用js的ajax跨域请求去得到token,然后带着token访问改密页面。(就是构造一个链接诱骗点击,这个链接执行一段放在自己服务器上js,js执行先得到token,然后改密。)具体的js代码后续学习在补充吧。

后记:在brute的学习中,攻击者是当前用户,token很好得到,此时是要得到受害者当前页面的token,只能从目标页面下手。

你可能感兴趣的:(DVWA之csrf学习)