赞
踩
DVWA靶场一共又三关,现在我们就来通关吧。
使用工具:
Burp Suite Professional抓包工具
提交新的密码:password
可以看到提交方式为GET请求,提交的URL为:
/DVWA/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change
构造新的URL链接:(链接修改了密码为111111)
http://192.168.1.112/DVWA/vulnerabilities/csrf/?password_new=111111&password_conf=111111&Change=Change
生成恶意网页
诱导用户点击链接
密码:password已经无法登录,恶意网站的密码:111111就可以登录了。Low级别通关
。
这关发现,在页面无论怎样输入,密码都是无法修改
提交新密码:123456,并抓包
把包发送到重发模块
点击send,直接把原包发送,点击Render,图形界面查看,发现还是修改失败
修改Referer的值,改成localhost,再发送
修改成功了,这就说明这里采用了Referer关键字验证,必须包含对应的关键字才能修改,而这里的关键字就是:localhost 。
由于关键字是localhost,那么我们就能构造一个localhost.html的恶意网页来让受害者点击,其他步骤跟第一关一样。
这里新密码是:222222
诱导受害者点击恶意链接
返回查看结果
这时输入密码:222222,才能成功登录,medium级别通关
。
这关在页面是能够正常修改密码。
这里提交的新密码是:123456
从数据包能看出,这里多了一个token验证,这就需要我们去绕过token了。
把包发送到攻击模块
攻击模式选择Pitchfork,把密码,再输入密码,token模块进行标记
设置密码,和再输入密码的payload,要一样,而且输入的新密码起码要设置两次以上,因为第一个通常会因为token过期而导致失败
设置重定向token的值
因为要重定向响应,这里设置为总是跟随重定向,悬着always
返回payload设置token的参数
设置为单线程
点击Start attack开始攻击。
返回网页进行测试
发现输入密码:123456无法登录,只有输入333333才能成功登录,high难度通关
。
另一种使用csrf插件的方法可以查看pikachu靶场通关文档。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。