7、csrf漏洞复现

CSRF(跨站请求伪造)是一种网络安全漏洞,与XSS不同,它不窃取登录凭证,而是冒用用户身份执行操作。在DVWA靶场上,通过去除Referer字段并观察是否仍能执行操作来检测此漏洞。示例中展示了如何利用CSRF修改密码。挖掘CSRF漏洞时,关注点包括修改密码、添加用户、数据库备份和交易等敏感操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

7、csrf漏洞复现

csrf全名为跨站请求伪造,是一种对网站的恶意利用,虽然听起来和xss很像,但是它们俩还是有很大的区别的。xss窃取了用户的cookie身份认证信息,而csrf没有窃取登录凭证,仅仅是“冒用”。

例如:
一个有csrf漏洞的A网站,网站B是攻击者构造的一个恶意网站,当用户没有退出A网站,或者用户登陆A网站的cookie没有过期,只要在同一个浏览器中打开这个网站B,攻击者就可以利用用户的身份进行用户才能进行的操作了。

这里我们用DVWA的靶场:
LOW等级
抓包后,去掉Referer字段,如果go一下,依然有效,那么基本上可以确定该网站有csrf漏洞了。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
此时正常跳转。
在这里插入图片描述
在这里我们把密码改为cccc

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值