当前位置:   article > 正文

DVWA靶场通关——CSRF攻击_dvwa的csrf第一关

dvwa的csrf第一关


前言

DVWA靶场一共又三关,现在我们就来通关吧。

使用工具:
Burp Suite Professional抓包工具


第一关(host:192.168.1.112)、LeveL-Low

在这里插入图片描述

Step.1、提交新密码,并抓包

提交新的密码:password
在这里插入图片描述
可以看到提交方式为GET请求,提交的URL为:
/DVWA/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change

Step.2、以黑客身份创建一个恶意网页诱导受害者点击

构造新的URL链接:(链接修改了密码为111111)
http://192.168.1.112/DVWA/vulnerabilities/csrf/?password_new=111111&password_conf=111111&Change=Change

生成恶意网页
在这里插入图片描述

诱导用户点击链接
在这里插入图片描述

在这里插入图片描述

Step.3、返回浏览器尝试登录

在这里插入图片描述
密码:password已经无法登录,恶意网站的密码:111111就可以登录了。Low级别通关


第二关(host:192.168.1.112)、LeveL-Medium

在这里插入图片描述
这关发现,在页面无论怎样输入,密码都是无法修改

Step.1、提交新密码,并抓包

提交新密码:123456,并抓包
在这里插入图片描述

Step.2、分析排查

把包发送到重发模块
在这里插入图片描述

点击send,直接把原包发送,点击Render,图形界面查看,发现还是修改失败
在这里插入图片描述

修改Referer的值,改成localhost,再发送
在这里插入图片描述
修改成功了,这就说明这里采用了Referer关键字验证,必须包含对应的关键字才能修改,而这里的关键字就是:localhost 。

Step.3、构造恶意网站

由于关键字是localhost,那么我们就能构造一个localhost.html的恶意网页来让受害者点击,其他步骤跟第一关一样。

这里新密码是:222222
在这里插入图片描述

诱导受害者点击恶意链接
在这里插入图片描述
在这里插入图片描述

返回查看结果
在这里插入图片描述
这时输入密码:222222,才能成功登录,medium级别通关


第三关(host:192.168.1.112)、LeveL-High

在这里插入图片描述
这关在页面是能够正常修改密码。

Step.1、提交新密码,并抓包

这里提交的新密码是:123456
在这里插入图片描述
从数据包能看出,这里多了一个token验证,这就需要我们去绕过token了。

Step.2、绕过token攻击

把包发送到攻击模块
在这里插入图片描述

攻击模式选择Pitchfork,把密码,再输入密码,token模块进行标记
在这里插入图片描述

设置密码,和再输入密码的payload,要一样,而且输入的新密码起码要设置两次以上,因为第一个通常会因为token过期而导致失败
在这里插入图片描述
在这里插入图片描述

设置重定向token的值
在这里插入图片描述
在这里插入图片描述

因为要重定向响应,这里设置为总是跟随重定向,悬着always
在这里插入图片描述

返回payload设置token的参数
在这里插入图片描述

设置为单线程
在这里插入图片描述

Step.3、开始攻击,并且查看结果

点击Start attack开始攻击。
在这里插入图片描述

返回网页进行测试
在这里插入图片描述
发现输入密码:123456无法登录,只有输入333333才能成功登录,high难度通关
另一种使用csrf插件的方法可以查看pikachu靶场通关文档。


声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/在线问答5/article/detail/1021051
推荐阅读
相关标签
  

闽ICP备14008679号