DVWA平台的CSRF漏洞实验

Posted IT信息安全资讯和黑客技术

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了DVWA平台的CSRF漏洞实验相关的知识,希望对你有一定的参考价值。

CSRF是一种跨站点请求伪造,即用户在A站点登录后,处于同一客户端的B站点利用漏洞获得了A站点的Cookie等身份验证信息,并伪造成合法身份请求A站点。

本文将在本地环境下,开展ping输入框的命令行注入实验,涉及的软件包括:DVWA、phpStudy、FireFox、BurpSuite Pro。

1、Low级别的CSRF漏洞利用。将安全级别设置为Low,并提交一次修改密码,通过抓包得到相应的GET请求报文。在另一台服务器上构造一个网页,图片标签源配置为上述修改密码的URL。在保持DVWA登录的情况下,在同一浏览器下点击链接即可实现修改DVWA网站密码。

DVWA平台的CSRF漏洞实验

3、High级别的CSRF漏洞利用。该安全级别情况下,服务端首先校验token成功后再进行密码更改,因此漏洞利用的关键是获取有效的token。每次访问修改密码页面时,服务端都会生成并返回一个token给客户端。可以通过在攻击页面,请求一次DVWA的修改密码页面,以此获得token,并携带token再发起密码修改的请求。理论上可行,但在实验过程受浏览器同源策略的限制,未成功,还需解决跨域传值问题。

4、Impossible级别,除校验token外,同时还需用户输入旧密码并校验。如果校验通过则更新密码。



以上是关于DVWA平台的CSRF漏洞实验的主要内容,如果未能解决你的问题,请参考以下文章

kali上部署dvwa漏洞测试平台

DVWA漏洞平台学习之Medium级别

DVWA漏洞平台学习之Medium级别

DVWA漏洞平台学习之Medium级别

parrot系统 安装DVWA漏洞练习平台

DVWA亲测SQL注入漏洞