CSRF(post)漏洞复现

一、分析代码

发现验证refer,没有token验证,没有防止csrf的措施,可以进行CSRF攻击。

二、构建一个错误信息脚本

csrf_poc.php 

放入http://192.168.56.129/pikachu-master/vul/csrf 中

     
        

三、诱导LUCY点击错误的的链接

http://192.168.56.129/pikachu-master/vul/csrf/csrf_poc.php

CSRF(post)漏洞复现_第1张图片

将以上网址进行伪装,诱导LUCY在点击submit后,信息就会被纂改

CSRF(post)漏洞复现_第2张图片

你可能感兴趣的:(web安全)