DVWA-csrf

构造修改密码的链接:

DVWA-csrf

DVWA-csrf

 

 

写一个修改密码的脚本文件,访问该页面就可以修改密码:

DVWA-csrf

复制到kali中并开启apache服务

DVWA-csrf

重置数据库密码,并用其他虚拟机访问kali脚本

DVWA-csrf

此时便可以用修改后的密码登录dvwa

构造攻击页面需要事先在公网上传一个攻击页面,诱骗受害者去访问,真正能够在受害者不知情的情况下完成CSRF攻击

DVWA-csrf

以通过抓包将主机名放在http包头的Referer参数中:

DVWA-csrf

DVWA-csrf

用新密码登录成功

 

DVWA-csrf

高等级需要提交token值,可以在抓包中将级别改为low等级

DVWA-csrf

DVWA-csrf

DVWA-csrf

相关文章:

  • 2021-08-26
  • 2021-12-06
  • 2022-12-23
  • 2021-09-17
  • 2022-12-23
  • 2022-01-08
  • 2022-12-23
猜你喜欢
  • 2022-12-23
  • 2021-07-31
  • 2021-10-28
  • 2021-06-27
  • 2023-01-31
  • 2021-04-19
相关资源
相似解决方案