dvwa sql注入,基于DVWA的CSRF

 2023-10-21 阅读 30 评论 0

摘要:1.等級為low     在改密碼的時候,使用burp抓包。           會發現是GET方式進行參數傳遞。然后復制url      3.可以自行修改password_new=1&password_conf=1的參數。然后引誘管理員去點擊這個鏈接。當點擊這個鏈接時,就會把自動把

1.等級為low

    在改密碼的時候,使用burp抓包。 

    

    會發現是GET方式進行參數傳遞。然后復制url

    

3.可以自行修改password_new=1&password_conf=1的參數。然后引誘管理員去點擊這個鏈接。當點擊這個鏈接時,就會把自動把密碼給改了。

  

4.因為會顯示密碼被修改的頁面,所有現實中需要做一些處理

  

<img src="url/dvwa/vulnerabilities/csrf/?password_new=hack&password_conf=hack&Change=Change#" border="0" style="display:none;"/>

<h1>404<h1>

<h2>file not found.<h2>

? 對方訪問后會出現一個404頁面。

等級為Medium

  查看源碼得知,代碼檢查了保留變量?HTTP_REFERER(http包頭的Referer參數的值,表示來源地址)中是否包含SERVER_NAME(http包頭的Host參數,及要訪問的主機名

  

  過濾規則是http包頭的Referer參數的值中必須包含主機名。

  繞過:把Copy url 保存在一個html的文件當中,然后把文件名修改為目標ip地址即可繞過。

  引誘管理的點擊即可。

等級為high

  隨便輸出,抓包看到增添了token機制

  

  token機制,用戶每次訪問改密頁面時,服務器會返回一個隨機的token,向服務器發起請求時,需要提交token參數,而服務器在收到請求時,會優先檢查token,只有token正確,才會處理客戶端的請求。

  繞過自行百度。我還不會。

?

轉載于:https://www.cnblogs.com/pangya/p/8992019.html

版权声明:本站所有资料均为网友推荐收集整理而来,仅供学习和研究交流使用。

原文链接:https://hbdhgg.com/2/155140.html

发表评论:

本站为非赢利网站,部分文章来源或改编自互联网及其他公众平台,主要目的在于分享信息,版权归原作者所有,内容仅供读者参考,如有侵权请联系我们删除!

Copyright © 2022 匯編語言學習筆記 Inc. 保留所有权利。

底部版权信息