DVWA靶场第三关 CSRF(low级)

本文介绍了一种名为CSRF(跨站请求伪造)的安全攻击,并详细展示了如何设置一个简单的实验环境来模拟这种攻击,包括如何使用BurpSuite进行抓包及构造攻击POC,最后验证了攻击的成功。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

CSRF的中文叫:”跨站请求攻击“,它是通过仿照某一个特殊的网页(重置密码)来进行诱惑性攻击。

        首先,更改难度为low级,打开浏览器代理,打开Burp Suite进行抓包,输入要修改的密码。呈现如下页面。

 可以看到进行构造的poc,然后点击行动->相关工具->CSRF Poc 生成进行攻击poc

 点击用浏览器测试,出现如上框,进行复制,再打开页面进入如下网页

 点击Submit request完成攻击,然后直接放包即可

 登录查看旧密码已失效。即更改成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值