DVWA练习记录——CSRF

在线练习靶场

http://www.vulnspy.com/dvwa/damn_vulnerable_web_application_(dvwa)/

先看看帮助描述

DVWA练习记录——CSRF_第1张图片

大概就是点一个link来执行一些操作达到修改数据的目的

看看low级别的源码

DVWA练习记录——CSRF_第2张图片

就判断了是不是两次输入相等而已

先提交一下看看

DVWA练习记录——CSRF_第3张图片

从地址栏把这个链接复制下来,简单写个html链接

DVWA练习记录——CSRF_第4张图片

直接点这个链接

DVWA练习记录——CSRF_第5张图片

跳转过来了,密码修改成功

DVWA练习记录——CSRF_第6张图片

medium代码

DVWA练习记录——CSRF_第7张图片

判断httpheader里的referer是不是包含当前servername。这个抓包看看吧

DVWA练习记录——CSRF_第8张图片
说起来burp还能自动生成csrf的poc

这个要是从他同一个服务器来的话,应该是吧这个html通过文件上传漏洞传到服务器上,再访问那个html来跳转了。不然我不知道怎么控制这个referer了。

DVWA练习记录——CSRF_第9张图片

看看high代码吧

DVWA练习记录——CSRF_第10张图片

这次要求token。思考了一下不知道怎么处理。我就抓包看看这个好了。这个放弃了。

DVWA练习记录——CSRF_第11张图片
token

看看impossible代码吧

DVWA练习记录——CSRF_第12张图片

还要当前密码了

DVWA练习记录——CSRF_第13张图片

还是看看答案怎么处理的吧

http://www.freebuf.com/articles/web/118352.html

链接跳转确实不好,而且medium居然是改文件名就行了,没想到这点。high通过其他漏洞协助完成了token的提取,总体来说学到了,这一节练习做的确实不行。

你可能感兴趣的:(DVWA练习记录——CSRF)