DVWA - 4

文章目录

      • JavaScript
        • low
        • medium

JavaScript

前端攻击。token 不能由前端生成,js 很容易被攻击者获取,从而伪造 token。同样其他重要的参数也不能由前端生成。

low
  1. 不修改输入,点击提交报错:
    DVWA - 4_第1张图片
  2. 根据提示改成 success,还是报错:
    DVWA - 4_第2张图片
  3. 分析源码,发现 token 值是输入值通过 md5 加密:
    DVWA - 4_第3张图片4. 查看两次的报文,发现虽然改变了输入,但 token 值一样,并没有改变:
    DVWA - 4_第4张图片
    DVWA - 4_第5张图片
  4. 在 console 中计算 success 的 md5 值:
    DVWA - 4_第6张图片
  5. 修改报文后重发,返回成功:
    DVWA - 4_第7张图片
medium
  1. 查看源码,发现这次是引入了一个 js 文件来计算token 值:
    DVWA - 4_第8张图片
    分析该 js ,它是将输入的值做了翻转,再在前后加了 “XX”。修改报文,返回成功:
    DVWA - 4_第9张图片

你可能感兴趣的:(安全渗透,靶场练习)