DVWA系列之csrf

250 阅读2分钟

image.png

image.png

image.png

image.png

一.CSRF是什么?

CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF,是一种对网站的恶意利用。CSRF是通过伪装用户的请求来利用网站。利用网站漏洞从用户那里恶意盗取信息

image.png

image.png

image.png

image.png

image.png

image.png

image.png

image.png

image.png 攻击者盗用了你的身份,以你的名义发送恶意请求

例如DVWA靶场

1.level-low

这种不用输入旧密码 就可以直接更改密码的网页请求

image.png 查看源码只需要输入两次新密码即可,就可以更改密码的 image.png

设想我得到了用户当前的cookie 然后进行csrf 攻击

image.png image.png

image.png

把html代码复制一份 把密码改为12 image.png 直接浏览器输入 http://192.168.31.6/1.html image.png 点击直接跳转到密码更改页面而且密码已经被更改了这个时侯密码就要使用12才能登录

image.png

2.level-medium

image.png

image.png

image.png

我这里的环境REFERER中级和初级的一样 其实都是本地所以效果一样

什么是HTTP_REFERER?

HTTP_REFERER 是 HTTP 协议头中的一部分,它用于记录用户来源页面的 URL 地址。当用户通过某个链接访问当前页面时,浏览器就会在 HTTP 请求头中添加 HTTP_REFERER 参数,告诉服务器请求来自哪个页面。

HTTP_REFERER 参数对于网站数据分析、反爬虫、防盗链等方面非常重要。通过分析 HTTP_REFERER,网站可以统计出不同来源的访问量和用户行为,从而调整网站的策略和优化用户体验。同时,对于防止恶意爬虫和图片、视频等资源的盗链,也可以使用 HTTP_REFERER 来进行判断和过滤。

需要注意的是,由于 HTTP_REFERER 受到客户端的控制,因此有一定的不可靠性。有些浏览器或者插件可能会禁用或者篡改 HTTP_REFERER 参数,导致服务器无法准确获取用户来源信息。此外,也有一些攻击技术可以伪造 HTTP_REFERER 参数,用于欺骗服务器或者进行钓鱼等行为。因此,在开发和应用时,需要仔细考虑使用 HTTP_REFERER 参数的安全性和可靠性问题

image.png image.png

3.level-hight

image.png

image.png

使用之前的方法来做直接访问http://192.168.31.6/1.html 已经会提示token错误

image.png

解决方法:

csrf插件

选择bp的 Extender 扩展模块,点击 BApp Store,找到 CSRF Token Tracker,点击 Install 进行安装

image.png

配置csrf token tracker插件 image.png

抓包略过

image.png

直接访问即可 http://burpsuite/show/2/i5dzw2zk4n3m0qz77dg00ruiy8xgrtxv

image.png 成功验证 密码改为999

image.png