手记

DVWA练习记录——CSRF

在线练习靶场

http://www.vulnspy.com/dvwa/damn_vulnerable_web_application_(dvwa)/

先看看帮助描述

大概就是点一个link来执行一些操作达到修改数据的目的

看看low级别的源码

就判断了是不是两次输入相等而已

先提交一下看看

从地址栏把这个链接复制下来,简单写个html链接

直接点这个链接

跳转过来了,密码修改成功

medium代码

判断httpheader里的referer是不是包含当前servername。这个抓包看看吧

说起来burp还能自动生成csrf的poc

这个要是从他同一个服务器来的话,应该是吧这个html通过文件上传漏洞传到服务器上,再访问那个html来跳转了。不然我不知道怎么控制这个referer了。

看看high代码吧

这次要求token。思考了一下不知道怎么处理。我就抓包看看这个好了。这个放弃了。

token

看看impossible代码吧

还要当前密码了

还是看看答案怎么处理的吧

http://www.freebuf.com/articles/web/118352.html

链接跳转确实不好,而且medium居然是改文件名就行了,没想到这点。high通过其他漏洞协助完成了token的提取,总体来说学到了,这一节练习做的确实不行。



作者:doctordc
链接:https://www.jianshu.com/p/784707d307c8

0人推荐
随时随地看视频
慕课网APP