新手攻略:DVWA-1.9全等级教程之CSRF

访客5年前关于黑客接单1079

现在,最新的DVWA现已更新到1.9版别(http://www.dvwa.co.uk/),而网上的教程大多停留在旧版别,并且没有针对DVWA high等级的教程,因而萌发了一个编撰新手教程的主意,过错的当地还请我们纠正。
DVWA简介
DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性判定的PHP/MySQL Web使用,旨在为安全专业人员测验自己的专业技能和东西供给合法的环境,协助web开发者更好的了解web使用安全防备的进程。
DVWA共有十个模块,分别是Brute Force(暴力(破解))、Command Injection(命令行注入)、CSRF(跨站恳求假造)、File Inclusion(文件包括)、File Upload(文件上传)、Insecure CAPTCHA (不安全的验证码)、SQL Injection(SQL注入)、SQL Injection(Blind)(SQL盲注)、XSS(Reflected)(反射型跨站脚本)、XSS(Stored)(存储型跨站脚本)。
需求留意的是,DVWA 1.9的代码分为四种安全等级:Low,Medium,High,Impossible。初学者能够经过比较四种等级的代码,接触到一些PHP代码审计的内容。

DVWA的建立
Freebuf上的这篇文章《新手攻略:手把手教你怎么建立自己的浸透测验环境》(http://www.freebuf.com/sectool/102661.html)现已写得十分好了,在这儿就不赘述了。
之前介绍了Brute Force模块(http://www.freebuf.com/articles/web/116437.html)、Command Injection模块(http://www.freebuf.com/articles/web/116714.html)的内容,本文介绍的是CSRF模块,后续教程会在之后的文章中给出。
CSRF(Cross-site request forgery)
CSRF,全称Cross-site request forgery,翻译过来便是跨站恳求假造,是指使用受害者没有失效的身份认证信息(cookie、会话等),拐骗其点击歹意链接或许拜访包括进犯代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送恳求,然后完结非法操作(如转账、改密等)。CSRF与XSS更大的差异就在于,CSRF并没有盗取cookie而是直接使用。在2013年发布的新版OWASP Top 10中,CSRF排名第8。

 
下面临四种等级的代码进行剖析。
Low
服务器端中心代码
 if( isset( $_GET[ 'Change' ] ) ) {     // Get input     $pass_new  = $_GET[ 'password_new' ];     $pass_conf = $_GET[ 'password_conf' ];     // Do the passwords match?     if( $pass_new == $pass_conf ) {         // They do!         $pass_new = mysql_real_escape_string( $pass_new );         $pass_new = md5( $pass_new );         // Update the database         $insert = "UPDATE `users` SET password = '$pass_new' WHERE user = '" . dvwaCurrentUser() . "';";         $result = mysql_query( $insert ) or die( '
' . mysql_error() . '' );         // Feedback for the user         echo "
Password Changed.";     }     else {         // Issue with passwords matching         echo "
Passwords did not match.";     }     mysql_close(); } ?>
 能够看到,服务器收到修正暗码的恳求后,会查看参数password_new与password_conf是否相同,假如相同,就会修正暗码,并没有任何的防CSRF机制(当然服务器对恳求的发送者是做了身份验证的,是查看的cookie,仅仅这儿的代码没有表现= =)。
缝隙使用
1、结构链接
A) 最根底的:
http://192.168.153.130/dvwa/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change#
当受害者点击了这个链接,他的暗码就会被改成password(这种进犯显得有些低劣,链接一眼就能看出来是改暗码的,并且受害者点了链接之后看到这个页面就会知道自己的暗码被篡改了)

 
需求留意的是,CSRF最要害的是使用受害者的cookie向服务器发送假造恳求,所以假如受害者之前用Chrome浏览器登录的这个体系,而用搜狗浏览器点击这个链接,进犯是不会触发的,由于搜狗浏览器并不能使用Chrome浏览器的cookie,所以会主动跳转到登录界面。

[1] [2] [3] [4]  黑客接单网

相关文章

反击爬虫,前端工程师的脑洞能够有多大?

关于一张网页,咱们往往期望它是结构杰出,内容明晰的,这样搜索引擎才干精确地认知它。 而反过来,又有一些情形,咱们不期望内容能被容易获取,比方说电商网站的交易额,教育网站的标题等。由于这些内容,往往是...

做了这么多年的兄弟,才知道我们不一样!请不要将工控系统中的IT(信息技术)和OT(运营

在工业操控体系(ICS)的安全办理中,安全办理一般被分为3大块:物理设备的安全、IT安全和运营安全(工厂安全和体系完整性)。 现在在工业操控体系(ICS)的安全办理中,信息技能(IT)安全测验变得越来...

浅谈跨域威胁与安全-黑客接单平台

WEB前端中最常见的两种安全危险,XSS与CSRF,XSS,即跨站脚本进犯、CSRF即跨站恳求假造,两者归于跨域安全进犯,关于常见的XSS以及CSRF在此不多议论,仅议论一些不太常见的跨域技能以及安全...

根据SQLite数据库的Web应用程序注入攻略

SQL注入又称hacking之母,是形成网络世界巨大损失而臭名远扬的缝隙之一,研究人员现已发布了许多关于不同SQL服务的不同进犯技巧相关文章。关于MSSQL,MySQL和ORACLE数据库来说,SQL...

一个登陆框引起的血案

客户给的测验规模,或许挖众测时,许多时分都只要一个简略的登陆框,想起最初的苦逼的我,只能去测测爆炸弱口令,并且仍是指定用户名爆炸暗码这种,当真是苦不堪言; 文章内容很简略,可是仍是想共享一波,送给向我...

使用视觉含糊测验技能探究zalgoscript

请咱们先调查下面这条JavaScript句子: ̀̀̀̀̀́́́́́̂̂̂̂̂̃̃̃̃̃̄̄̄̄̄̅̅̅̅̅̆̆̆̆̆̇̇̇̇̇̈̈̈̈̈̉̉̉̉̉̊̊̊̊̊ͅͅͅͅͅͅͅͅͅͅͅalert(̋̋̋ͅ...