如何解析CSRF漏洞
这篇文章给大家介绍如何解析CSRF漏洞,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。
公司主营业务:网站制作、成都网站建设、移动网站开发等业务。帮助企业客户真正实现互联网宣传,提高企业的竞争能力。创新互联建站是一支青春激扬、勤奋敬业、活力青春激扬、勤奋敬业、活力澎湃、和谐高效的团队。公司秉承以“开放、自由、严谨、自律”为核心的企业文化,感谢他们对我们的高要求,感谢他们从不同领域给我们带来的挑战,让我们激情的团队有机会用头脑与智慧不断的给客户带来惊喜。创新互联建站推出郾城免费做网站回馈大家。
CSRF:跨站请求伪造,伪装成用户身份来执行一些非用户自愿的恶意以及非法操作
CSRF和XSS区别:
1、CSRF需要登陆后操作,XSS不需要
2、CSRF通过伪装成受信任用户请求受信任的网站
一、环境:BWAPP
二、登陆,默认账号为:bee,密码为:bug
三、选择从在csrf的页面,将密码修改为1111,change
四、分析url
http://192.168.1.119/bwapp/csrf_1.php?password_new=1111&password_conf=1111&action=change
五、退出账号,重新登陆一下,密码已经修改为1111
六、重修修改一下url,直接访问这个这个地址,
http://192.168.1.119/bwapp/csrf_1.php?password_new=2222&password_conf=2222&action=change
密码被重置为2222
七、隐蔽利用
1、新建一个html页面,将url地址重新修改一下,添加到img标签下的src属性,
好久不见
2、访问这个html,自动访问修改后的url,密码也自动修改了
关于如何解析CSRF漏洞就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
分享标题:如何解析CSRF漏洞
转载来于:http://ybzwz.com/article/gssdce.html