博主昵称:跳楼梯企鹅
博主主页面链接:博主主页传送门
博主专栏页面连接:专栏传送门--网路安全技术
创作初心:本博客的初心为与技术朋友们相互交流,每个人的技术都存在短板,博主也是一样,虚心求教,希望各位技术友给予指导。
博主座右铭:发现光,追随光,成为光,散发光;
博主研究方向:渗透测试、机器学习 ;
博主寄语:感谢各位技术友的支持,您的支持就是我前进的动力 ;
文章图片
目录
1.打开DVWS
2.配置简单模式
3.开在CSRF关卡
4.打开burp
5.抓包
6.看一下抓到包的情况
7.测试删除referer头释放包效果
8.释放后效果
9.那么如果存在token认证,应该怎么验证呢?
10.将DVWA设置为高难度
11.打开CSRF关卡
12.再次尝试抓包
13.构造链接
1.打开DVWS
文章图片
默认账号admin密码password
2.配置简单模式
文章图片
3.开在CSRF关卡
文章图片
4.打开burp
文章图片
5.抓包
文章图片
6.看一下抓到包的情况
文章图片
7.测试删除referer头释放包效果
文章图片
8.释放后效果
文章图片
这里我们可以看到释放成功,那就说明存在CSRF漏洞
9.那么如果存在token认证,应该怎么验证呢? 不要慌,车到山前必有路!
10.将DVWA设置为高难度
文章图片
11.打开CSRF关卡
文章图片
12.再次尝试抓包
文章图片
?
文章图片
编辑
这里有一点同源策略的知识点需要记住
文章图片
?
文章图片
编辑
文章图片
?
文章图片
编辑
13.构造链接 发现还是修改成功了,这是因为靶场,真实情况下不会这么容易,需要构造链接
文章图片
?
文章图片
编辑
127.0.0.1/DVWA-master/vulnerabilities/csrf/index.php?password_new=123456&password_conf=123456&Change=Change
文章图片
文章图片
?
文章图片
编辑 本次实验完
文章图片
【web安全|[网络安全]实操AWVS靶场复现CSRF漏洞】
推荐阅读
- java|抖音API接口(item_get-获得抖音商品详情)
- phpexcel
- WEB安全|Apache Shiro 认证绕过漏洞(CVE-2020-1957)
- 数据库|MySQL性能优化的21个最佳实践(转载)
- 网站源码|软件库App源码+后端源码
- 网络安全技术|【网络安全专栏目录】--企鹅专栏导航
- nginx|CVE-2013-4547 Nginx 文件名逻辑漏洞
- 魔众API支持接口数量配额邮件告警
- 中职网络空间安全|2021年福建省职业院校技能大赛(中职组)网络安全竞赛任务书