1. 漏洞简介
CSRF(跨站请求伪造)是一种攻击,使得攻击者能够以受害者的身份执行非预期的操作。在靶场DVWA中,我将尝试通过CSRF漏洞更改管理员密码。
2. 实验环境
- DVWA版本:DVWA-old
- 浏览器:火狐
- 默认管理员账户:admin / password
3. 漏洞利用过程
3.1 Low 级别
步骤:
1. 登录DVWA,将安全级别设置为Low
2. 访问CSRF页面,观察更改密码的表单
3. 先尝试在页面修改初始密码为“123”,点击“Change(更改)”后,就出现下面的链接。
4. 复制上面的 url,用Notepad+创建一个包含以下内容的HTML文件,命名为“csrf_attack.html”
<img src="http://127.0.0.1/DVWA-old/vulnerabilities/csrf/?
password_new=hacked&password_conf=hacked&Change=Change" style="display:none;" />
5. 在管理员已登录的状态下访问这个HTML文件 (注:一定要在同一个浏览器中打开)