首页 > 其他分享 >DVWA靶场通关-CSRF(跨站请求伪造)

DVWA靶场通关-CSRF(跨站请求伪造)

时间:2023-09-17 19:13:39浏览次数:62  
标签:跨站 CSRF 网站 vulnerabilities DVWA token csrf 抓包

Brute Force(暴力(破解))、Command Injection(命令行注入)、CSRF(跨站请求伪造)、         File Inclusion(文件包含)、File Upload(文件上传)、Insecure CAPTCHA (不安全的验证码)、       SQL Injection(SQL注入)、SQL Injection(Blind)(SQL盲注)、XSS(DOM)(基于DOM树)、       XSS(Reflected)(反射型跨站脚本)、XSS(Stored)(存储型跨站脚本)

 

  1. 用户输入账号信息请求登录A网站。
  2. A网站验证用户信息,通过验证后返回给用户一个cookie
  3. 在未退出网站A之前,在同一浏览器中请求了黑客构造的恶意网站B
  4. B网站收到用户请求后返回攻击性代码,构造访问A网站的语句
  5. 浏览器收到攻击性代码后,在用户不知情的情况下携带cookie信息请求了A网站。此时A网站不知道这是由B发起的。那么这时黑客就可以进行一下骚操作了!

两个条件:a 用户访问站点A并产生了cookie

b 用户没有退出A同时访问了B

  1. 抓取一个正常请求的数据包,如果没有Referer字段和token,那么极有可能存在CSRF漏洞
  2. 如果有Referer字段,但是去掉Referer字段后再重新提交,如果该提交还有效,那么基本上可以确定存在CSRF漏洞。
  3. 利用工具进行CSRF检测。如:CSRFTESTER,CSRF REQUEST BUILDER等

使用burpsuite快速生成CSRF poc

 点击复制html ,然后保存在本地,存为HTML文件

双击打开,当受害者点击就执行了我们的CSRF代码

等级low

burp抓包,发现是GET传参

 http://127.0.0.1/dvwa/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Change=Change#    输入后url变成这样

http://127.0.0.1/dvwa/vulnerabilities/csrf/?password_new=12345&password_conf=12345&Change=Change#      可以直接在url中修改密码

等级Medium

源码是通过referrer这个字段的参数进行判断的

burp抓包

Referer: http://127.0.0.1/dvwa/vulnerabilities/csrf/

构造一个HTML文件,a标签语句

<a href="http://127.0.0.1/dvwa/vulnerabilities/csrf/?password_new=12345&password_conf=12345&Change=Change#">更改密码</a>

D:\phpstudy_pro\WWW\DVWA\vulnerabilities\csrf                   文件名自己的ip

 http://127.0.0.1/dvwa/vulnerabilities/csrf/172.23.40.145.html              打开文件,点击文字burp抓包

等级high

burp抓包,发现&user_token=bcf813fea8513bd6483a7a620273e517

这里真实环境必须通过xss存储型漏洞获得了token不然玩不了

获得token利用上一题的方法,让用户访问HTML文件,然后抓包拼接token

 当网站添加了token验证时这个网站就已经很不好绕过了,所以最好的防护csrf的方法也是网站执行操作时添加token

 

 

 

 

 

 

 

 

 

 

 

 

 

 

翻译

搜索

复制

<iframe height="240" width="320"></iframe>

标签:跨站,CSRF,网站,vulnerabilities,DVWA,token,csrf,抓包
From: https://www.cnblogs.com/TinKode123/p/17709208.html

相关文章

  • DVWA靶场通关-Command Injection(命令行注入)
    BruteForce(暴力(破解))、CommandInjection(命令行注入)、CSRF(跨站请求伪造)、     FileInclusion(文件包含)、FileUpload(文件上传)、InsecureCAPTCHA(不安全的验证码)、    SQLInjection(SQL注入)、SQLInjection(Blind)(SQL盲注)、XSS(DOM)(基于DOM树)、    XSS(Reflec......
  • DVWA靶场环境搭建+Phpstudy配置
    1、DVWA介绍在近些年网络安全的高速发展中,初学者已经很难找到一个网站进行渗透了,曾几何时,一个漏洞,一个工具就可以在网上找到很多有漏洞的网站去体验,当然渗透一个未经授权的系统是非法的。因此,为了能够较为真实地学习Web渗透的各种技术,就需要找一个专门用于学习的Web演练平台,人们......
  • linux DVWA 文件上传之 Security level set to high
    --总体步骤1、生成图片木马2、上传图片木马3、通过文件包含执行图片马一、生成图片木马1、随便准备一张图片——football.png2、test.php写入内容:<?php@eval($_GET['x']);?>3、生成图片木马,命令行执行:catfootball.pngtest.php>>my.png二、把DVWA的安全级别......
  • 08CSRFSSRF:为什么避免了XSS,还是“被发送”了一条微博?
    CSRF攻击时如何产生的?当用户在网站上进行登录认证后,网站会为其生成一个会话(session),并为该会话分配一个唯一的标识符(sessionID)。这个标识符通常存储在用户的浏览器的cookie中。当用户点击一个链接或提交一个表单时,浏览器会自动包含当前网站的cookie信息,包括会话标识符。这样,用户......
  • 《Web安全基础》05. XSS · CSRF · SSRF · RCE
    @目录1:XSS1.1:简介1.2:防护与绕过1.2.1:HttpOnly1.2.2:WAF绕过1.3:相关资源2:CSRF3:SSRF4:RCE本系列侧重方法论,各工具只是实现目标的载体。命令与工具只做简单介绍,其使用另见《安全工具录》。靶场参考:XSS-Labs,pikachu,DVWS。1:XSS1.1:简介XSS(Cross-SiteScripting),跨站脚本攻击。......
  • bp利用CSRF漏洞(dvwa)
    打开dvwa,将难度调为low,点击CSRF,打开后发现有一个修改密码的输入框:在这里修改密码,并用bp抓包,在httphistory查看数据包,点击engagementtools中的GenerateCSRFPoc根据请求包生成一个CSRF攻击的网页:在生成的代码中修改密码为12345,点击testinbrowser在浏览器中测试:复制生成网页的UR......
  • bp利用CSRF漏洞(dvwa)
    打开dvwa,将难度调为low,点击CSRF,打开后发现有一个修改密码的输入框:在这里修改密码,并用bp抓包,在httphistory查看数据包,点击engagementtools中的GenerateCSRFPoc根据请求包生成一个CSRF攻击的网页:在生成的代码中修改密码为12345,点击testinbrowser在浏览器中测试:复制生成网页的UR......
  • CSRF
    什么是CSRFCSRF案例分析CSRF挖掘CSRF防御什么是CSRFwhat:Cross-SiteRequestForgery跨站请求伪造一个典型的CSRF攻击有着如下的流程:受害者登录a.com,并保留了登录凭证(Cookie)。攻击者引诱受害者访问了b.com。b.com向a.com发送了一个请求:a.com/act=xx。浏览器会默认......
  • 全面解读CSRF
    一、简介:​ CSRF:跨站请求伪造,也称为OneClickAttack缩写为CSRF。1.1、CSRF与XSS区别: XSS跨站脚本攻击利用站点内的信任用户盗取cookie CSRF跨站请求伪造攻击通过伪装成信任用户请求信任的网站XSS需要获取用户的凭证如cookie,然后修改浏览器的cookie等凭证......
  • dvwa xss通关
    反射型XSS通关low难度选择难度:直接用下面JS代码尝试:<script>alert(/xss/)</script>通关成功:medium难度直接下面代码尝试后失败<script>alert(/xss/)</script>发现这段代码直接被输出:尝试修改<script>标签的字母大小写,做大小写绕过:<scRipt>alert(/xss/)</scRipt>通关成功:high难度查......