DVWA靶场之CSRF通关详解

这篇具有很好参考价值的文章主要介绍了DVWA靶场之CSRF通关详解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

原理CSRF漏洞是指利用受害者尚未失效的身份认证信息( cookie、会话等信息),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下,以受害者的身份向服务器发送请求,从而完成非法操作(如转账、改密、信息修改等操作)。形成原因

CSRF的形成原因主要是由于Web应用程序没有充分验证请求来源的问题。正常的请求必须携带正确的Cookie信息,而攻击者可以构造一个恶意网站,在其中包含一个发送CSRF请求的链接或表单,当用户访问这个网站时,浏览器会自动发送CSRF请求到被攻击的网站,从而实现攻击。

防御措施

  • 随机令牌:在表单中增加一个随机生成的令牌(token),每次提交表单时都需要提交该令牌,服务器验证令牌是否正确,从而保证请求来源的合法性。
  • Referer验证:通过检查HTTP头部中的Referer字段,判断请求来源是否合法。但是该方法并非绝对可靠,因为发送请求时可能会篡改Referer字段。
  • Cookie:设置cookie的SameSite属性,值为Strict或Lax,可以限制第三方网站访问该cookie,从而避免其他网站利用cookie发起CSRF攻击。
  • 双重认证:采用双重认证机制,例如使用短信验证码、Google Authenticator等方式,增强用户身份验证,防止受到CSRF攻击。
  • 请求验证:在服务器端对所有请求进行验证,判断请求是否合法,例如判断请求头是否包含特定的自定义HTTP头字段,或者验证请求参数是否合法等。

突破方式

  • Session劫持:攻击者通过某些手段获取用户的Session ID,然后模拟用户的身份访问服务器,从而完成攻击。
  • 跨域POST:攻击者以受害者身份向其他网站发起POST请求,通过头部设置绕过同源策略(Same-Origin Policy),达到攻击目的。
  • Clickjacking:攻击者在一个网站上通过iframe嵌套形式,覆盖另一个网站的操作界面,使用户执行不知情的行为。
  • XSS攻击:攻击者将恶意脚本注入到目标网站或者通过链接传递给受害者,当受害者访问包含恶意脚本的网页时,攻击者就可以利用受害者的权限发送恶意请求,完成攻击。

【Low】级别

在csrf的界面,点击Test credentials,输入默认的账号和密码(admin,password),点击登录,提示密码有效。

修改密码界面输入新的密码,再使用工具burpsuit抓包,抓到包后,点击右键,选择Engagement tools,点击CSRF Poc,最后会生成一段payload。

复制这段html代码,把它单独存下来,再将这个html文件的两个密码都改成123456,并在浏览器里面打开。

点击submit request后会跳转回dvwa,这时再次验证原来的密码,会发现密码已经失效。

输入更改后的密码(123456),验证成功,证明crsf修改了用户密码。

【Medium】级别

这里查看源码,与刚刚的low等级比较发现,这里只有一个等级发生了改变,即在传入密码和确认密码参数前先进行了一个if语句的判断,判断里面的内容主要是验证这个访问请求是否从dvwa网站本身发起的,如果不是这个网站发起的请求,后面的操作就不执行。

源码是通过referrer这个字段的参数进行判断的,通常情况下在增加referrer验证时就是网站本省当前页面的ip地址,这里需要抓包看看相关信息。

首先,修改密码为10086(这里密码没有要求,随便设置一个),修改密码成功,这里的网站如下图url栏中所示。

将刚刚url栏中的网址复制到一个新的网页打开,发现change下面有提示,大致意思就是请求的来源不正确。

利用工具burpsuit抓包分析有:

对于最开始更改密码成功的页面抓包,可以看到有referer信息。

那解决办法就将刚刚页面没有问题的referer信息复制到第二个页面中,再返回给浏览器响应,可以看到密码已经更改成功。

【High】级别

首先查看源码,发现该级别加入了token机制,当用户访问修改密码页面修改时,服务器会返回一个随机的token,向服务器发送请求时,需要提交token,服务器接收请求时会先检查token,只有token正确,才会去处理响应请求。

利用burpsuit工具抓包可以看到主机名和token值。

通过存储型的XSS获得token,这里name长度限制抓包解决,然后将name值设为

然后回到csrf界面,修改密码,将url栏中的token值改为刚刚得到的新token值。即把:

http://www.dvwa.com/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Change=Change&user_token=7732854e8c3912dd284538ed7533fe51#

改为:

http://www.dvwa.com/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Change=Change&user_token=3914162e7106cc2b9dc4905883a2b636#

然后修改密码成功。

然后去登录验证,修改密码成功。文章来源地址https://www.toymoban.com/news/detail-496568.html

到了这里,关于DVWA靶场之CSRF通关详解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • (29.1)【CSRF详解】CSRF原理、利用过程、分类、举例、工具……

    目录 CSRF 一、简介: 二、CSRF与XSS的区别: XSS CSRF 三、原理: 四、基本流程: 五、危害: 六、分类: 站外攻击: 站内攻击: 七、举例: Get提交方法: Post提交方法: 未进行CSRF-token验证 位置: 原理: cookie中的token: FLASH CSRF 属性: Json劫持 简介: 获取数据的方式: 利用

    2024年02月08日
    浏览(29)
  • DVWA靶场-文件上传漏洞

           文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过文件上传漏洞。 basename(str,name)       函数返回路

    2024年02月07日
    浏览(37)
  • csrf漏洞之DedeCMS靶场漏洞(超详细)

    1.Csrf漏洞: 第一步,查找插入点,我选择了网站栏目管理的先秦两汉作为插入点 第二步修改栏目名称 第三步用burp拦截包 第四步生成php脚本代码 第五步点击submit 第六步提交显示修改成功 第二个csrf 步骤与上述类似 红色边框里面的数字会随着刷新而变化,由此可知存在toke

    2024年01月23日
    浏览(48)
  • dvwa靶场暴力破解漏洞高级(high)

    工具:burp suite 目标:dvwa靶场——Brute Force 爆破工具这里不做详细讲解,可以自己上网找资料查询学习。 1. 打开dvwa靶场,把密码等级改为high,然后,我们需要打开代理打开抓包工具。不做图解 2 .在dvwa靶场中,输入一个用户名和你的密码(前提是知道用户名或者密码,反正

    2024年02月16日
    浏览(47)
  • iwebsec靶场 命令执行漏洞通关笔记

    iwebsec靶场的命令执行通关笔记,共有五个关卡,分别涉及到基础的命令执行漏洞、空格绕过、绕过、通配符绕过、base64绕过共五方面的渗透。 什么是命令执行漏洞?命令执行漏洞是服务器端没有对客户端用户输入的参数进行过滤,导致用户可以通过任意拼接系统命令

    2024年02月10日
    浏览(43)
  • Kali Linux搭建DVWA漏洞靶场(全过程)

    1、搭建好kali Linux虚拟机,可以看我前面发布的文章 2、有DVWA-master压缩包,可以看我前面的文章,里面含有DVWA-master压缩包 目  录 一、开启Apache、mysql服务 1.1  下载Apache2文件 1.2 开启Apache2服务  1.3 开启mysql服务 1.4 验证Apache2服务是否成功开启 二、解压并安装DVWA环境 2.1 压缩

    2024年02月11日
    浏览(36)
  • iwebsec靶场 数据库漏洞通关2-Redis数据库漏洞

    iwebsec靶场的redis漏洞为未授权漏洞,如下所示。 那么这个未授权漏洞的原理是什么呢?Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(

    2024年02月09日
    浏览(36)
  • 【P2】VMware 下 docker 快速搭建漏洞靶场 DVWA

    包括什么是 docker、docker 和虚拟机的的区别、docker 搭建 DVWA 及执行步骤、为 kali 配置 docker 加速器、访问 dockerhub 的 dvwa 镜像、vulhub 搭建漏洞复现。 1、什么是 docker Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到

    2024年02月09日
    浏览(45)
  • 文件上传漏洞之upload-labs靶场实战通关

    目录 pass-01 pass-02 pass-03 pass-04 pass-06 pass-07 pass-08 pass-09 pass-10 pass-11 pass-12 pass-13 pass-14 pass-15 pass-16 pass-17 pass-18 pass-19 pass-20 pass-21   pass-01   pass-02 前端删除完验证函数后通过burp修改 content-type的类型   pass-03 pass-04 本pass禁止上传.php|.php5|.php4|.php3|.php2|php1|.html|.htm|.phtml|.pHp|.pHp5|

    2023年04月08日
    浏览(51)
  • 全面了解文件上传漏洞, 通关upload-labs靶场

    upload-labs是一个专门用于学习文件上传漏洞攻击和防御的靶场。它提供了一系列模拟文件上传漏洞的实验环境,用于帮助用户了解文件上传漏洞的原理和防御技术。 这个靶场包括了常见的文件上传漏洞类型,如文件名欺骗、文件类型欺骗、文件上传功能绕过等。通过练习不同

    2024年02月04日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包