[网络安全]实操AWVS靶场复现CSRF漏洞

博主昵称:跳楼梯企鹅
博主主页面链接:博主主页传送门

博主专栏页面连接:专栏传送门--网路安全技术
创作初心:本博客的初心为与技术朋友们相互交流,每个人的技术都存在短板,博主也是一样,虚心求教,希望各位技术友给予指导。
博主座右铭:发现光,追随光,成为光,散发光;
博主研究方向:渗透测试、机器学习 ;
博主寄语:感谢各位技术友的支持,您的支持就是我前进的动力 ;

[网络安全]实操AWVS靶场复现CSRF漏洞_第1张图片

 

目录

1.打开DVWS

 2.配置简单模式

3.开在CSRF关卡

 4.打开burp

 5.抓包

6.看一下抓到包的情况

 7.测试删除referer头释放包效果

8.释放后效果

 9.那么如果存在token认证,应该怎么验证呢?

 10.将DVWA设置为高难度

 11.打开CSRF关卡

 12.再次尝试抓包

13.构造链接


1.打开DVWS

[网络安全]实操AWVS靶场复现CSRF漏洞_第2张图片


默认账号admin密码password

 2.配置简单模式

[网络安全]实操AWVS靶场复现CSRF漏洞_第3张图片

3.开在CSRF关卡

[网络安全]实操AWVS靶场复现CSRF漏洞_第4张图片

 4.打开burp

[网络安全]实操AWVS靶场复现CSRF漏洞_第5张图片

 5.抓包

[网络安全]实操AWVS靶场复现CSRF漏洞_第6张图片

6.看一下抓到包的情况

[网络安全]实操AWVS靶场复现CSRF漏洞_第7张图片

 7.测试删除referer头释放包效果

[网络安全]实操AWVS靶场复现CSRF漏洞_第8张图片

8.释放后效果

[网络安全]实操AWVS靶场复现CSRF漏洞_第9张图片

这里我们可以看到释放成功,那就说明存在CSRF漏洞

 9.那么如果存在token认证,应该怎么验证呢?

不要慌,车到山前必有路!

 10.将DVWA设置为高难度

[网络安全]实操AWVS靶场复现CSRF漏洞_第10张图片

 11.打开CSRF关卡

[网络安全]实操AWVS靶场复现CSRF漏洞_第11张图片

 12.再次尝试抓包

[网络安全]实操AWVS靶场复现CSRF漏洞_第12张图片

wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw== 编辑

这里有一点同源策略的知识点需要记住

[网络安全]实操AWVS靶场复现CSRF漏洞_第13张图片

wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw== 编辑

[网络安全]实操AWVS靶场复现CSRF漏洞_第14张图片

wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw== 编辑

13.构造链接

发现还是修改成功了,这是因为靶场,真实情况下不会这么容易,需要构造链接

[网络安全]实操AWVS靶场复现CSRF漏洞_第15张图片

wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw== 编辑

127.0.0.1/DVWA-master/vulnerabilities/csrf/index.php?password_new=123456&password_conf=123456&Change=Change
wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==

[网络安全]实操AWVS靶场复现CSRF漏洞_第16张图片

wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw== 编辑

本次实验完

[网络安全]实操AWVS靶场复现CSRF漏洞_第17张图片

 

你可能感兴趣的:(web安全,csrf,php)