通过DVWA学CSRF

Posted MottoIN

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了通过DVWA学CSRF相关的知识,希望对你有一定的参考价值。

简介


在本文中,您将学习跨站点请求伪造攻击。对于CSRF教程,我并尝试针对DVWA绕过低安全级别。


跨站点请求伪造,也称为one-click attack 或 session riding,缩写为CSRF(有时被称为sea-surf)或XSRF,是一种恶意利用网站session 的攻击方式,通过用户发送未授权的命令,利用网站信任完成。与跨站点脚本(XSS)不同,后者利用用户对特定站点的信任,CSRF利用站点在用户浏览器中的信任。


攻击者伪造虚假的凭证利用受害者浏览器的信任提交请求登录到目标网站; 这被称为登录CSRF。登录CSRF可以进行各种新型攻击; 例如,攻击者可以使用其合法凭证登录该站点并查看私人信息。


Let’s start!!!


默认情况下,DVWA的凭据设置为admin:password。如下图你可以看到我正在使用这组帐号密码登录DVWA



现在将安全级别设置为低,并选择CSRF为当前漏洞。下图将看到为用户admin更改密码时提供的页面。


通过DVWA学CSRF


现在打开查看源码页面并复制突出显示的文本。


通过DVWA学CSRF


然后将上面复制的html代码粘贴到文本文件中。如果你学过HTML,那么将非常容易理解在记事本内的以下代码片段,它将创建一个表单来重置密码。现在将文件另存为csrf.html。


通过DVWA学CSRF


现在,当您打开csrf.html文件时,应该是与下图一致,包含密码的输入框和提交按钮。


通过DVWA学CSRF


现在再次用记事本打开csrf.html,编辑新密码和确认密码文本字段内的值。在下面的截图中,你可以看到我已经添加了value ="hacker"作为新密码和确认密码的默认值。然后再次保存到csrf.html


通过DVWA学CSRF


现在,当你再次打开CSRF.html文件,你会发现原本空白的输入框已经被输入密码:


通过DVWA学CSRF



通过DVWA学CSRF



复制下图部分URL:


通过DVWA学CSRF


再次用记事本打开csrf.html,并用上面复制的URL替换文档中action的#,这将直接更改管理员用户在目标网站中的密码。


通过DVWA学CSRF


在这里,您可以看到完整html表单的代码,它可以更改DVWA中的admin的密码,而无需管理员的参与。现在使用社工或钓鱼技术将这个crsf.html文件发送给受害者,以便利用CSRF更改受害者的账号密码。


通过DVWA学CSRF


当受害者将打开csrf.html文件,然后单击更改按钮,将更改DVWA内的管理员密码


通过DVWA学CSRF


从屏幕截图您可以看到从没有管理员权限,到已经成功更改管理员密码并登陆成果。


通过DVWA学CSRF


现在让我们验证测试结果,因为我们知道以前的凭据是admin:password ; 这里当我继续尝试默认密码显示登录失败。


通过DVWA学CSRF


然后我尝试用admin:hacker来登陆,提示成功登录DVWA。至此,我们利用了DVWA低安全模式下的CSRF漏洞。


通过DVWA学CSRF


参考:en.wikipedia.org/wiki/Cross-site_request_forgery


来源:hackingarticles,MottoIN小编编译发布,转载请注明来自MottoIN


通过DVWA学CSRF

以上是关于通过DVWA学CSRF的主要内容,如果未能解决你的问题,请参考以下文章

DVWA-1.9教程之通过XSS漏洞与CSRF漏洞修改用户密码

DVWA之CSRF

DVWA平台的CSRF漏洞实验

DVWA笔记----CSRF

DVWA CSRF 通关教程

DVWA——CSRF 跨站请求伪造