DVWA-CSRF

LOW等级:

首先进行正常操作。

接下来打开burpsuit抓包

如图所示,将password参数test改为password:

退出DVWA用刚刚修改的密码成功登陆:

由此可知,这个数据包发送给其他用户,只要该用户登陆了DVWA的网站,就能修改他们的密码,攻击者只要修改password_new和password_conf这两个参数为自己想要的密码,将新的get请求的数据包写成链接的形式发送给受害者,希望受害者点击,但是如果我们看到这

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值