2、DVWA Csrf

2、Csrf
此處附上大佬鏈接:
https://www.freebuf.com/articles/web/118352.html
漏洞介紹:CSRF,全稱Cross-site request forgery,翻譯過來就是跨站請求僞造,是指利用受害者尚未失效的身份認證信息(cookie、會話等),誘騙其點擊惡意鏈接或者訪問包含攻擊代碼的頁面,在受害人不知情的情況下以受害者的身份向(身份認證信息所對應的)服務器發送請求,從而完成非法操作(如轉賬、改密等)。CSRF與XSS最大的區別就在於,CSRF並沒有盜取cookie而是直接利用。在這裏插入圖片描述
1、low 在這裏插入圖片描述可以看到,服務器收到修改密碼的請求後,會檢查參數password_new與password_conf是否相同,如果相同,就會修改密碼,並沒有任何的防CSRF機制(當然服務器對請求的發送者是做了身份驗證的,是檢查的cookie,只是這裏的代碼沒有體現= =)。
輸入: http://192.168.153.130/dvwa/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change#
當受害者點擊了這個鏈接,他的密碼就會被改成password
在這裏插入圖片描述
2、medium
在這裏插入圖片描述相關函數說明:
int eregi(string pattern, string string):檢查string中是否含有pattern(不區分大小寫),如果有返回True,反之False。可以看到,Medium級別的代碼檢查了保留變量 HTTP_REFERER(http包頭的Referer參數的值,表示來源地址)中是否包含SERVER_NAME(http包頭的Host參數,及要訪問的主機名,這裏是127.0.0.1),希望通過這種機制抵禦CSRF攻擊。
在這裏插入圖片描述
漏洞利用(以下摘抄上面的大牛的)
過濾規則是http包頭的Referer參數的值中必須包含主機名(這裏是192.168.153.130(假設被我們利用的用戶的ip地址))我們可以將攻擊頁面命名爲192.168.153.130.html(頁面被放置在攻擊者的服務器裏,這裏是10.4.253.2)就可以繞過了Referer參數完美繞過過濾規則
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述

發佈了70 篇原創文章 · 獲贊 5 · 訪問量 7061
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章