DVWA親測CSRF漏洞

2022-09-23 22:09:23 字數 618 閱讀 3078

csrf是一種跨站點請求偽造,即使用者在a站點登入後,處於同一客戶端的b站點利用漏洞獲得了a站點的cookie等身份驗證資訊,並偽造成合法身份請求a站點。

1、low級別的csrf漏洞利用。將安全級別設定為low,並提交一次修改密碼,通過抓包得到相應的get請求報文。在另一台伺服器上構造乙個網頁,標籤源配置為上述修改密碼的url。在保持dvwa登入的情況下,在同一瀏覽器下點選鏈結即可實現修改dvwa**密碼。

2、medium級別的csrf漏洞利用。該安全級別情況下,服務端通過stripos()函式校驗http_referer是否包含host位址。該校驗不嚴謹,可以偽造http_referer,只需在位址列中構造乙個dvwa站點的url引數即可繞過檢查。

3、high級別的csrf漏洞利用。該安全級別情況下,服務端首先校驗token成功後再進行密碼更改,因此漏洞利用的關鍵是獲取有效的token。每次訪問修改密碼頁面時,服務端都會生成並返回乙個token給客戶端。可以通過在攻擊頁面,請求一次dvwa的修改密碼頁面,以此獲得token,並攜帶token再發起密碼修改的請求。理論上可行,但在實驗過程受瀏覽器同源策略的限制,未成功,還需解決跨域傳值問題。

4、impossible級別,除校驗token外,同時還需使用者輸入舊密碼並校驗。如果校驗通過則更新密碼。

2 DVWA親測命令執行漏洞

先看low級 提示讓我們輸入乙個ip位址來實現ping,猜測會是在系統終端中實現的,我們正常輸入127.0.0.那我們就可以利用這個使用其他cmd命令 我們輸入127.0.0.1 net user 我們順便看一下源 if isset post submit else feedback for the...

CSRF漏洞(原理 DVWA實驗 修復建議)

目錄 1 介紹csrf漏洞 2 csrf漏洞的原理 3 dvwa csrf實驗過程 3.1 low級別 3.2 medium級別 相關函式說明 3.3 high級別 3.4 impossible級別 4 csrf漏洞修復建議 csrf cross site request forgery,跨站請求偽...

MySQL注入試用 DVWA親測SQL注入漏洞

當然,我們也可以使用注釋來注釋後面的單引號 sql中注釋 單行可以使用 忽略 忽略 多行使用 我們試試1 下面我們來利用漏洞獲取資料庫資訊 大概步驟就是 1.猜解所查詢的字段數目 2.獲取字段顯示位 3.通過顯示位獲取資料庫資訊 4.獲取資料庫中的表名 5.獲取表中的列名 字段 6.匯出資料庫中的資...