DVWA——CSRF漏洞

接上篇文章此文为DVWA靶场练习

Low

首先进入初级页面我们知道这是一个修改密码的,当我们输入密码进行修改后,提示修改成功后,我们会发现这也是一个get型提交。
那我们就试试直接在地址栏中修改内容,看能否执行成功。(修改内容后,我们复制链接重新打开一个界面,然后输入网址进入页面,出现下图,要注意的是我们必须使用同一个浏览器,因为在访问页面时通常存在cookie认证,否则即使点击了恶意链接也没用。)
DVWA——CSRF漏洞_第1张图片

DVWA——CSRF漏洞_第2张图片

验证:
而在真实地攻击环境中,我们通常是给受害者发送一个链接,而在正常的情况下我们通常不会点击一个很长的看起来就不正常的链接,这个时候我们就需要好好学习社会工程学,学会利用人们的心理来达到我们的目的,诱使他们点击我们构造的链接通常情况下会把长链接构造成一个短链接,这个时候我们可以利用网上很多在线工具)
短连接生成器
DVWA——CSRF漏洞_第3张图片

DVWA——CSRF漏洞_第4张图片

Medium

审计代码

发现对referer做了限制

' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '
' ); // Feedback for the user echo "
Password Changed.
"; } else { // Issue with passwords matching echo "
Passwords did not match.
"; } } else { // Didn't come from a trusted source echo "
That request didn't look correct.
"; } ((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res); } ?>
  1. 我们用上一关界面试一下,发现错误。

DVWA——CSRF漏洞_第5张图片

  1. 利用burp suite 抓包查看对比数据包

DVWA——CSRF漏洞_第6张图片

DVWA——CSRF漏洞_第7张图片

  1. 那我们可以自己加一个Referer字段,然后值只要设置成包含了主机头127.0.0.1就行了

DVWA——CSRF漏洞_第8张图片

DVWA——CSRF漏洞_第9张图片

验证:
DVWA——CSRF漏洞_第10张图片

工具

phpstudy_pro
burp
DVWA靶场

你可能感兴趣的:(csrf,前端)