DVWA-CSRF

Low等级

 
image

抓包

 
image

正常跳转

 
image
 
image
在这里我们把密码改为qwer
 
image
 
image
 
image
 
image
 
image

成功进入了DVWA

 
image

CSRF Medium等级:

开始,抓包

 
image.png

 

 
image.png
很显然,网站对referer做了验证,绕过referer验证有以下几种方法:
1)空Referer绕过:

在referer字段后添加:http:// https:// ftp:// file://,在发送,看是否可以绕过referer验证。

2)判断referer是否存在某个关键词。
在本示例中用第二种方法绕过referer验证:
 
image.png
构造csrf poc:
 
image.png
 
image.png

 

 
image.png

 

 
image.png

CSRF High等级:

 
image.png

所以像medium和low等级那样的方法是不能用的了,但是我们可以利用burp的插件CSRF Token Tracker绕过token验证:

 
image.png

 

 
image.png

 

 
image.png

然后来到repeater选项下:

 
image.png

转载于:https://www.cnblogs.com/xiaoqiyue/p/10144351.html

DVWA靶场CSRF页面,依据课程讲义搭建CSRF攻击页面实现无声修改用户密码,可按以下步骤操作: 首先,了解CSRF攻击原理是利用用户已认证身份,通过伪造请求执行未经授权操作。攻击者构造恶意请求,引导已登录用户访问含恶意请求的页面,用户点击触发请求的按钮或链接时,浏览器会携带认证信息发送请求,达成攻击者预期操作 [^2]。 接着,要确定修改密码的请求格式。可以在url里修改密码确认密码,在新标签页里进行访问 `http://127.0.0.1/DVWA/vulnerabilities/csrf/?password_new=987654&password_conf=987654&Change=Change#`,此URL中 `password_new` 为新密码,`password_conf` 为确认密码 [^1]。 然后搭建CSRF攻击页面,可创建一个HTML文件,示例代码如下: ```html <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>CSRF Attack</title> </head> <body> <!-- 隐藏的iframe用于发起修改密码的请求 --> <iframe src="http://127.0.0.1/DVWA/vulnerabilities/csrf/?password_new=987654&password_conf=987654&Change=Change#" style="display:none;"></iframe> </body> </html> ``` 此代码中,使用隐藏的 `iframe` 标签发起修改密码的请求,当用户访问该页面时,浏览器会在后台自动发送请求,实现无声修改密码。 不过,若DVWA靶场有Anti - CSRF令牌机制,需先获取令牌。可在存储型XSS上传脚本获取并弹出token值,每次点击到XSS,上传的脚本都会执行一次,脚本如下: ```html <iframe src="../csrf/" onload=alert(frames[0].document.getElementsByName('user_token')[0].value)></iframe> ``` 获取到token后,将其添加到攻击请求中。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值