为了账号安全,请及时绑定邮箱和手机立即绑定

DVWA练习记录——CSRF

标签:
Linux

https://img1.sycdn.imooc.com//5d2da12b0001642b07190446.jpg在线练习靶场

http://www.vulnspy.com/dvwa/damn_vulnerable_web_application_(dvwa)/

先看看帮助描述

https://img1.sycdn.imooc.com//5d2da12300014bb607200306.jpg

大概就是点一个link来执行一些操作达到修改数据的目的

看看low级别的源码

https://img1.sycdn.imooc.com//5d2da13500011a5307220270.jpg

就判断了是不是两次输入相等而已

先提交一下看看

https://img1.sycdn.imooc.com//5d2da13e00019cc007220189.jpg

从地址栏把这个链接复制下来,简单写个html链接

https://img1.sycdn.imooc.com//5d2da14400012f4d05170187.jpg

直接点这个链接

https://img1.sycdn.imooc.com//5d2da14c0001dacf07200349.jpg

跳转过来了,密码修改成功

https://img1.sycdn.imooc.com//5d2da1930001da8507060335.jpg

medium代码

https://img1.sycdn.imooc.com//5d2da1950001799b07270478.jpg

判断httpheader里的referer是不是包含当前servername。这个抓包看看吧

https://img1.sycdn.imooc.com//5d2da19e0001bfc907370392.jpg

说起来burp还能自动生成csrf的poc

这个要是从他同一个服务器来的话,应该是吧这个html通过文件上传漏洞传到服务器上,再访问那个html来跳转了。不然我不知道怎么控制这个referer了。

https://img1.sycdn.imooc.com//5d2da1a300017a5907160333.jpg

看看high代码吧

https://img1.sycdn.imooc.com//5d2da1a600019fa607340505.jpg

这次要求token。思考了一下不知道怎么处理。我就抓包看看这个好了。这个放弃了。

https://img1.sycdn.imooc.com//5d2da1bb0001a84107320577.jpg

token

看看impossible代码吧

https://img1.sycdn.imooc.com//5d2da1d500013e8b07260563.jpg

还要当前密码了

https://img1.sycdn.imooc.com//5d2da1da00011d5307350409.jpg

还是看看答案怎么处理的吧

http://www.freebuf.com/articles/web/118352.html

链接跳转确实不好,而且medium居然是改文件名就行了,没想到这点。high通过其他漏洞协助完成了token的提取,总体来说学到了,这一节练习做的确实不行。



作者:doctordc
链接:https://www.jianshu.com/p/784707d307c8

点击查看更多内容
TA 点赞

若觉得本文不错,就分享一下吧!

评论

作者其他优质文章

正在加载中
  • 推荐
  • 评论
  • 收藏
  • 共同学习,写下你的评论
感谢您的支持,我会继续努力的~
扫码打赏,你说多少就多少
赞赏金额会直接到老师账户
支付方式
打开微信扫一扫,即可进行扫码打赏哦
今天注册有机会得

100积分直接送

付费专栏免费学

大额优惠券免费领

立即参与 放弃机会
意见反馈 帮助中心 APP下载
官方微信

举报

0/150
提交
取消