DVWA-csrf

低 构造修改密码的链接:     写一个修改密码的脚本文件,访问该页面就可以修改密码: 复制到kali中并开启apache服务 重置数据库密码,并用其他虚拟机访问kali脚本 此时便可以用修改后的密码登录dvwa 构造攻击页面需要事先在公网上传一个攻击页面,诱骗受害者去访问,真正能够在受害者不知情的情况下完成CSRF攻击 中 以通过抓包将主机名放在http包头的Referer参数中: 用新密码登录
相关文章
相关标签/搜索
本站公众号
   欢迎关注本站公众号,获取更多信息