web安全|[网络安全]实操AWVS靶场复现CSRF漏洞

博主昵称:跳楼梯企鹅
博主主页面链接:博主主页传送门
博主专栏页面连接:专栏传送门--网路安全技术
创作初心:本博客的初心为与技术朋友们相互交流,每个人的技术都存在短板,博主也是一样,虚心求教,希望各位技术友给予指导。
博主座右铭:发现光,追随光,成为光,散发光;
博主研究方向:渗透测试、机器学习 ;
博主寄语:感谢各位技术友的支持,您的支持就是我前进的动力 ;
web安全|[网络安全]实操AWVS靶场复现CSRF漏洞
文章图片


目录
1.打开DVWS
2.配置简单模式
3.开在CSRF关卡
4.打开burp
5.抓包
6.看一下抓到包的情况
7.测试删除referer头释放包效果
8.释放后效果
9.那么如果存在token认证,应该怎么验证呢?
10.将DVWA设置为高难度
11.打开CSRF关卡
12.再次尝试抓包
13.构造链接

1.打开DVWS web安全|[网络安全]实操AWVS靶场复现CSRF漏洞
文章图片

默认账号admin密码password
2.配置简单模式 web安全|[网络安全]实操AWVS靶场复现CSRF漏洞
文章图片

3.开在CSRF关卡 web安全|[网络安全]实操AWVS靶场复现CSRF漏洞
文章图片


4.打开burp web安全|[网络安全]实操AWVS靶场复现CSRF漏洞
文章图片


5.抓包 web安全|[网络安全]实操AWVS靶场复现CSRF漏洞
文章图片


6.看一下抓到包的情况 web安全|[网络安全]实操AWVS靶场复现CSRF漏洞
文章图片


7.测试删除referer头释放包效果 web安全|[网络安全]实操AWVS靶场复现CSRF漏洞
文章图片


8.释放后效果 web安全|[网络安全]实操AWVS靶场复现CSRF漏洞
文章图片


这里我们可以看到释放成功,那就说明存在CSRF漏洞
9.那么如果存在token认证,应该怎么验证呢? 不要慌,车到山前必有路!
10.将DVWA设置为高难度 web安全|[网络安全]实操AWVS靶场复现CSRF漏洞
文章图片


11.打开CSRF关卡 web安全|[网络安全]实操AWVS靶场复现CSRF漏洞
文章图片


12.再次尝试抓包 web安全|[网络安全]实操AWVS靶场复现CSRF漏洞
文章图片
?
web安全|[网络安全]实操AWVS靶场复现CSRF漏洞
文章图片
编辑
这里有一点同源策略的知识点需要记住
web安全|[网络安全]实操AWVS靶场复现CSRF漏洞
文章图片
?
web安全|[网络安全]实操AWVS靶场复现CSRF漏洞
文章图片
编辑
web安全|[网络安全]实操AWVS靶场复现CSRF漏洞
文章图片
?
web安全|[网络安全]实操AWVS靶场复现CSRF漏洞
文章图片
编辑
13.构造链接 发现还是修改成功了,这是因为靶场,真实情况下不会这么容易,需要构造链接
web安全|[网络安全]实操AWVS靶场复现CSRF漏洞
文章图片
?
web安全|[网络安全]实操AWVS靶场复现CSRF漏洞
文章图片
编辑
127.0.0.1/DVWA-master/vulnerabilities/csrf/index.php?password_new=123456&password_conf=123456&Change=Change

web安全|[网络安全]实操AWVS靶场复现CSRF漏洞
文章图片
web安全|[网络安全]实操AWVS靶场复现CSRF漏洞
文章图片
?
web安全|[网络安全]实操AWVS靶场复现CSRF漏洞
文章图片
编辑 本次实验完
web安全|[网络安全]实操AWVS靶场复现CSRF漏洞
文章图片

【web安全|[网络安全]实操AWVS靶场复现CSRF漏洞】

    推荐阅读