栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

CSRF跨站请求伪造

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

CSRF跨站请求伪造

跨站请求伪造 原理总结

一个CSRF漏洞攻击的实现,其需要由“三个部分”来构成

1、有一个漏洞存在(无需验证、任意修改后台数据、新增请求);

2、伪装数据操作请求的恶意链接或者页面;

3、诱使用户主动访问或登录恶意链接,触发非法操作;

DVWA-CSRF low

DVWA上CSRF的实验是以修改登录用户的账号密码为目的。
如果大家都是用一个服务器进行试验,那么密码就会错乱,最好自己搭建一个DVWA的环境。另外CSRF漏洞都是在跨域环境下进行的,所以大家需要在虚拟机中搭建DVWA环境,然后在本机进行攻击,总之就是把虚拟机(192.168.*.*)当作是要攻击的服务器,主机(127.0.0.1)当作是攻击者自己的外网服务器。当然虚拟机和主机扮演的角色反过来也可以。

打开dvwa

设置等级为low

选择CSRF

修改密码    发现在url提交的请求

 

构造前端页面,当用户登录时访问此链接就会更改密码为123

 访问url

输入之前密码报错

输入url修改后的密码成功

DVWA-CSRF medium

中等级CSRF

需要利用burpsuite抓包

生成CSRF poc

构造html修改密码value

打开网址点击按钮submit request

发现页面显示password changed

实验完成

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/752246.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号