博主昵称:跳楼梯企鹅
博主主页面链接:博主主页传送门
博主专栏页面连接:专栏传送门--网路安全技术
创作初心:本博客的初心为与技术朋友们相互交流,每个人的技术都存在短板,博主也是一样,虚心求教,希望各位技术友给予指导。
博主座右铭:发现光,追随光,成为光,散发光;
博主研究方向:渗透测试、机器学习 ;
博主寄语:感谢各位技术友的支持,您的支持就是我前进的动力 ;
![web安全|[网络安全]实操AWVS靶场复现CSRF漏洞](http://img.readke.com/220811/0P44GZ6-0.jpg)
文章图片
目录
1.打开DVWS
2.配置简单模式
3.开在CSRF关卡
4.打开burp
5.抓包
6.看一下抓到包的情况
7.测试删除referer头释放包效果
8.释放后效果
9.那么如果存在token认证,应该怎么验证呢?
10.将DVWA设置为高难度
11.打开CSRF关卡
12.再次尝试抓包
13.构造链接
1.打开DVWS
![web安全|[网络安全]实操AWVS靶场复现CSRF漏洞](http://img.readke.com/220811/0P44JL1-1.jpg)
文章图片
默认账号admin密码password
2.配置简单模式
![web安全|[网络安全]实操AWVS靶场复现CSRF漏洞](http://img.readke.com/220811/0P44L960-2.jpg)
文章图片
3.开在CSRF关卡
![web安全|[网络安全]实操AWVS靶场复现CSRF漏洞](http://img.readke.com/220811/0P44LR9-3.jpg)
文章图片
4.打开burp
![web安全|[网络安全]实操AWVS靶场复现CSRF漏洞](http://img.readke.com/220811/0P44Kb0-4.jpg)
文章图片
5.抓包
![web安全|[网络安全]实操AWVS靶场复现CSRF漏洞](http://img.readke.com/220811/0P44K328-5.jpg)
文章图片
6.看一下抓到包的情况
![web安全|[网络安全]实操AWVS靶场复现CSRF漏洞](http://img.readke.com/220811/0P44I964-6.jpg)
文章图片
7.测试删除referer头释放包效果
![web安全|[网络安全]实操AWVS靶场复现CSRF漏洞](http://img.readke.com/220811/0P44L429-7.jpg)
文章图片
8.释放后效果
![web安全|[网络安全]实操AWVS靶场复现CSRF漏洞](http://img.readke.com/220811/0P44G352-8.jpg)
文章图片
这里我们可以看到释放成功,那就说明存在CSRF漏洞
9.那么如果存在token认证,应该怎么验证呢? 不要慌,车到山前必有路!
10.将DVWA设置为高难度
![web安全|[网络安全]实操AWVS靶场复现CSRF漏洞](http://img.readke.com/220811/0P44H063-9.jpg)
文章图片
11.打开CSRF关卡
![web安全|[网络安全]实操AWVS靶场复现CSRF漏洞](http://img.readke.com/220811/0P44K203-10.jpg)
文章图片
12.再次尝试抓包
![web安全|[网络安全]实操AWVS靶场复现CSRF漏洞](http://img.readke.com/220811/0P44L126-11.jpg)
文章图片
?
文章图片
编辑
这里有一点同源策略的知识点需要记住
![web安全|[网络安全]实操AWVS靶场复现CSRF漏洞](http://img.readke.com/220811/0P44L2J-13.jpg)
文章图片
?
文章图片
编辑
![web安全|[网络安全]实操AWVS靶场复现CSRF漏洞](http://img.readke.com/220811/0P44L020-15.jpg)
文章图片
?
文章图片
编辑
13.构造链接 发现还是修改成功了,这是因为靶场,真实情况下不会这么容易,需要构造链接
![web安全|[网络安全]实操AWVS靶场复现CSRF漏洞](http://img.readke.com/220811/0P44G5H-17.jpg)
文章图片
?
文章图片
编辑
127.0.0.1/DVWA-master/vulnerabilities/csrf/index.php?password_new=123456&password_conf=123456&Change=Change
文章图片
![web安全|[网络安全]实操AWVS靶场复现CSRF漏洞](http://img.readke.com/220811/0P44M4H-20.jpg)
文章图片
?
文章图片
编辑 本次实验完
![web安全|[网络安全]实操AWVS靶场复现CSRF漏洞](http://img.readke.com/220811/0P44J556-22.jpg)
文章图片
【web安全|[网络安全]实操AWVS靶场复现CSRF漏洞】
推荐阅读
- java|抖音API接口(item_get-获得抖音商品详情)
- phpexcel
- WEB安全|Apache Shiro 认证绕过漏洞(CVE-2020-1957)
- 数据库|MySQL性能优化的21个最佳实践(转载)
- 网站源码|软件库App源码+后端源码
- 网络安全技术|【网络安全专栏目录】--企鹅专栏导航
- nginx|CVE-2013-4547 Nginx 文件名逻辑漏洞
- 魔众API支持接口数量配额邮件告警
- 中职网络空间安全|2021年福建省职业院校技能大赛(中职组)网络安全竞赛任务书