首页 > 其他分享 >DVWA靶场练习(三)——CSRF

DVWA靶场练习(三)——CSRF

时间:2024-07-29 23:53:04浏览次数:16  
标签:验证 字段 DVWA token user CSRF 靶场 链接

CSRF又称跨站请求伪造,是恶意网站通过伪造已认证用户的请求从而绕过网站验证实现恶意攻击的行为。下面是CSRF的基本流程,攻击者伪造的请求通常包含一些数据的敏感操作,通过伪造链接获取用户的权限实现相应的攻击。

在这里插入图片描述

Low

将安全等级设为Low,可以看到输入新的密码后会构造如下请求:

在这里插入图片描述

因此直接构造如下链接并访问即可将密码修改为666。

http://127.0.0.1:4280/vulnerabilities/csrf/?password_new=666&password_conf=666&Change=Change#

使用短链接生成工具即可将该链接生成为短网址。

在这里插入图片描述

如果攻击者将该链接伪装为其他网站链接, 比如通过邮件发送给受害者并声称此为某资源下载链接,即可欺骗受害者点击并实现攻击行为。

源码分析

在Low安全等级没有对密码修改做任何验证操作

在这里插入图片描述

Medium

将安全等级设置为Medium,发现攻击失效。

在这里插入图片描述

使用BurpSuite进行抓包,可以看到HTTP包中设置了Referer字段

在这里插入图片描述

因此构建伪造链接,抓包后添加Referer字段后即可攻击成功。

在这里插入图片描述

源码分析

在Medium等级,服务器首先会从HTTP_REFERER字段中查找当前服务器的域名从而验证请求的来源,即查看请求包中的Referer字段是否包含127.0.0.1,如果不含Refer字段或者不匹配则说明为伪造的请求。

在这里插入图片描述

High

将安全等级设置为High,此时发现尝试修改密码,发现增加了user_token字段进行验证。

在这里插入图片描述

使用F12查看网页源码,可以看到user_token字段隐藏在form表单中。

在这里插入图片描述

此时使用burpsuite进行抓包,由于无法获得user_token字段的值,因此无法直接进行攻击。在插件商店安装CSRF Token Tracker拓展。

在这里插入图片描述

使用CSRF Token Tracker跟踪user_token字段的值。

在这里插入图片描述

此时即可任意修改密码。

在这里插入图片描述

源码分析

在High等级,可以看到服务器增加了对于user_token字段的验证。

在这里插入图片描述

Impossible

在Impossible等级,服务器除了对user_token字段进行验证之外,还要求用户输入当前密码进行验证,从而有效避免了CSRF攻击。

在这里插入图片描述

标签:验证,字段,DVWA,token,user,CSRF,靶场,链接
From: https://blog.csdn.net/liuzibo1024/article/details/140783963

相关文章

  • 【Vulnhub靶场AI-WEB-1.0打靶教程】
     第一步:查看虚拟机的ip第二步:扫描ip下开放的80端口第三步:扫描查到的ip地址下的目录第四步:访问查到的目录访问robot.txt第五步:访问robot.txt显示出的目录第六步:打开kali终端,使用sqlmap功能sqlmap-u"http://192.168.189.153/se3reTdir777/index.php"-data"uid=......
  • Pikachu靶场练习
    Pikachu靶场练习登陆修改信息重要的一点抓包复制到网页最后返回之前的页面刷新然后你就神奇的发现信息被修改了持续更新!!......
  • 文件上传漏洞--之upload-labs靶场详解11-15关
    第11关第一步:查看源码这是一个白名单,里面限制了只可以提供它所规定文件jpg,png,gif。 这段PHP代码主要实现了文件上传的功能,并进行了一些条件判断和处理: 首先,定义了两个变量 $is_upload 并初始化为 false ,$msg 初始化为 null 。 然后,检查是否通过 PO......
  • 【Vulnhub系列】Vulnhub_SecureCode1靶场渗透(原创)
    【Vulnhub系列靶场】Vulnhub_SecureCode1靶场渗透原文转载已经过授权原文链接:Lusen的小窝-学无止尽,不进则退(lusensec.github.io)一、环境配置1、从百度网盘下载对应靶机的.ova镜像2、在VM中选择【打开】该.ova3、选择存储路径,并打开4、之后确认网络连接模式是......
  • 【Vulnhub系列】Vulnhub_DC-1靶场渗透(原创)
    【Vulnhub系列靶场】Vulnhub_DC-1靶场渗透原文转载已经过授权原文链接:Lusen的小窝-学无止尽,不进则退(lusensec.github.io)一、环境准备1、在百度网盘中下载DC-1靶场。DC-1靶场受virtualbox的影响,在VM中直接打开是扫描不到IP的,我们需要先解决这个问题:【其他经验】V......
  • Jenkins如何使用CrumbIssuer防御CSRF攻击
    1、CSRF(跨站请求伪造)概述在讲解Jenkins的跨站请求伪造(CSRF)保护机制之前,让我们首先对CSRF这一安全威胁及其重要性进行简明扼要的概述。1.1  CSRF(跨站请求伪造)的原理CSRF(即跨站请求伪造)是指利用受害者尚未失效的身份认证信息、(cookie、会话等),诱骗其点击恶意链接或者访......
  • Vulfocus靶场搭建以及镜像管理界面没有镜像可以拉取的解决办法
    Vulfocus靶场搭建1.拉取vulfocue镜像dockerpullvulfocus/vulfocus:latest拉取成功2.开启靶场首先使用ifconfig查看一下虚拟机的IP,发现为x.x.x.x然后使用物理机去ping一下这个IP地址看看是否能ping通若能ping通则继续下面的操作生成docker容器dockercreate-p80:80......
  • DC系列靶场---DC 3靶场的渗透测试(一)
    信息收集Nmap扫描nmap-sS-sV-T4-p--O172.30.1.142//-sSTCP的SYN扫描//-sV服务版本检测//-T4野蛮的扫描(常用)//-O识别操作系统使用Nmap扫描只看到一个80端口,Apache的2.4.18版本。http探测使用Wappalyzer插件可以到这是Joomla的CMS。Joomla!是一套全球......
  • pikachu 之CSRF(跨站请求伪造)get和post型
    CSRF(跨站请求伪造)概念跨站请求伪造(Cross-SiteRequestForgery,简称CSRF)是一种攻击方式,攻击者通过伪造用户的请求,欺骗受害者在不知情的情况下执行不想要的操作。这种攻击利用了用户已经在目标网站上通过身份验证的状态(如登录状态),从而以用户的身份发送恶意请求。工作原理......
  • Ubuntu搭建Vulhub靶场
    Step1首先安装docker和docker-compose,参考其他教程安装完成后查看当前版本判断是否安装成功Step21.安装vulhub靶场选择一个合适的位置执行如下代码(我放在/root/vulhub),进行克隆下载gitclonehttps://gitee.com/puier/vulhub.git下载成功2.编译并运行靶场随便选择......