LOW等级:
首先进行正常操作。
接下来打开burpsuit抓包
如图所示,将password参数test改为password:
退出DVWA用刚刚修改的密码成功登陆:
由此可知,这个数据包发送给其他用户,只要该用户登陆了DVWA的网站,就能修改他们的密码,攻击者只要修改password_new和password_conf这两个参数为自己想要的密码,将新的get请求的数据包写成链接的形式发送给受害者,希望受害者点击,但是如果我们看到这
首先进行正常操作。
接下来打开burpsuit抓包
如图所示,将password参数test改为password:
退出DVWA用刚刚修改的密码成功登陆:
由此可知,这个数据包发送给其他用户,只要该用户登陆了DVWA的网站,就能修改他们的密码,攻击者只要修改password_new和password_conf这两个参数为自己想要的密码,将新的get请求的数据包写成链接的形式发送给受害者,希望受害者点击,但是如果我们看到这