低
构造修改密码的链接:
写一个修改密码的脚本文件,访问该页面就可以修改密码:
复制到kali中并开启apache服务
重置数据库密码,并用其他虚拟机访问kali脚本
此时便可以用修改后的密码登录dvwa
构造攻击页面需要事先在公网上传一个攻击页面,诱骗受害者去访问,真正能够在受害者不知情的情况下完成CSRF攻击
中
以通过抓包将主机名放在http包头的Referer参数中:
用新密码登录成功
高
高等级需要提交token值,可以在抓包中将级别改为low等级
低
构造修改密码的链接:
写一个修改密码的脚本文件,访问该页面就可以修改密码:
复制到kali中并开启apache服务
重置数据库密码,并用其他虚拟机访问kali脚本
此时便可以用修改后的密码登录dvwa
构造攻击页面需要事先在公网上传一个攻击页面,诱骗受害者去访问,真正能够在受害者不知情的情况下完成CSRF攻击
中
以通过抓包将主机名放在http包头的Referer参数中:
用新密码登录成功
高
高等级需要提交token值,可以在抓包中将级别改为low等级
相关文章: