CSRF 漏洞验证

CSRF 漏洞验证

环境准备:

dvwa csrf 为例

burpsuite 工具

dvwa靶场(CSRF)

CSRF 漏洞验证_第1张图片

方法一:

1.修改密码抓包

这里是为了理解先抓包查看修改密码时的数据

GET /dvwa_2.0.1/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change HTTP/1.1

CSRF 漏洞验证_第2张图片

2.构造网页:

        这里我们修改密码为123456.



宝刀在手,谁与争锋

3.打开网页

这时密码已经被修改了

抓包查看和修改密码的内容一样

CSRF 漏洞验证_第3张图片

4.登录验证

CSRF 漏洞验证_第4张图片

看到我们是利用123456登录的

CSRF 漏洞验证_第5张图片

方法二:

1.修改密码时抓包。

CSRF 漏洞验证_第6张图片

2.自带生成代码

CSRF 漏洞验证_第7张图片

3.复制链接

CSRF 漏洞验证_第8张图片

4.访问使用

点击修改(用来验证是否存在CSRF漏洞)

CSRF 漏洞验证_第9张图片

你可能感兴趣的:(CSRF,跨站请求伪造,csrf,前端)