第二轮学习笔记:CSRF跨站请求伪造漏洞

早上开心的事就是,睡醒的时候,看到你昨天晚上回个人,我来不及看到的内容。。。。html

----  网易云热评web

 

csrf是借助用户的权限完成***,伪造一个***的连接,让用户在登陆状态下点击此连接,从而达到***的目的。xss直接盗取了用户的权限,利用获取的cookie登陆后台,在进行进一步操做。浏览器

 

1、漏洞可能存在的地方安全

一、站点的增删改查处;cookie

二、cookie的有效期较长的xss

 

2、漏洞利用ide

一、 http://192.168.1.129/dvwa/vulnerabilities/csrf/,该页面存在漏洞,输入原始密码,及要修改的密码工具

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

二、打开burpsuite,抓包,将找到修改密码的包发送到重发器web安全

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

三、右击,选择相关工具--》csrf poc生成测试

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

四、点击浏览器测试,复制生成的网址并在浏览器打开

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

五、退出DVWA,从新登陆,发现密码已经修改成123456,测试成功

六、点击上面复制HTML,而后新建一个html文件,把内容粘贴进去并从新设定密码为password,而后用浏览器打开该文件,点击按钮

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

 

七、直接跳转到修改密码的页面,登出验证,发现密码又被修改回来了。

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

 

禁止非法,后果自负

欢迎关注公众号:web安全工具库

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

相关文章
相关标签/搜索