继续浏览精彩内容
慕课网APP
程序员的梦工厂
打开
继续
感谢您的支持,我会继续努力的
赞赏金额会直接到老师账户
将二维码发送给自己后长按识别
微信支付
支付宝支付

DVWA练习记录——CSRF

Qyouu
关注TA
已关注
手记 311
粉丝 87
获赞 413

https://img.mukewang.com/5d2da12b0001642b07190446.jpg在线练习靶场

http://www.vulnspy.com/dvwa/damn_vulnerable_web_application_(dvwa)/

先看看帮助描述

https://img.mukewang.com/5d2da12300014bb607200306.jpg

大概就是点一个link来执行一些操作达到修改数据的目的

看看low级别的源码

https://img.mukewang.com/5d2da13500011a5307220270.jpg

就判断了是不是两次输入相等而已

先提交一下看看

https://img3.mukewang.com/5d2da13e00019cc007220189.jpg

从地址栏把这个链接复制下来,简单写个html链接

https://img.mukewang.com/5d2da14400012f4d05170187.jpg

直接点这个链接

https://img3.mukewang.com/5d2da14c0001dacf07200349.jpg

跳转过来了,密码修改成功

https://img1.mukewang.com/5d2da1930001da8507060335.jpg

medium代码

https://img2.mukewang.com/5d2da1950001799b07270478.jpg

判断httpheader里的referer是不是包含当前servername。这个抓包看看吧

https://img.mukewang.com/5d2da19e0001bfc907370392.jpg

说起来burp还能自动生成csrf的poc

这个要是从他同一个服务器来的话,应该是吧这个html通过文件上传漏洞传到服务器上,再访问那个html来跳转了。不然我不知道怎么控制这个referer了。

https://img3.mukewang.com/5d2da1a300017a5907160333.jpg

看看high代码吧

https://img.mukewang.com/5d2da1a600019fa607340505.jpg

这次要求token。思考了一下不知道怎么处理。我就抓包看看这个好了。这个放弃了。

https://img4.mukewang.com/5d2da1bb0001a84107320577.jpg

token

看看impossible代码吧

https://img3.mukewang.com/5d2da1d500013e8b07260563.jpg

还要当前密码了

https://img3.mukewang.com/5d2da1da00011d5307350409.jpg

还是看看答案怎么处理的吧

http://www.freebuf.com/articles/web/118352.html

链接跳转确实不好,而且medium居然是改文件名就行了,没想到这点。high通过其他漏洞协助完成了token的提取,总体来说学到了,这一节练习做的确实不行。



作者:doctordc
链接:https://www.jianshu.com/p/784707d307c8

打开App,阅读手记
0人推荐
发表评论
随时随地看视频慕课网APP