新手攻略:DVWA-1.9全等级教程之CSRF

访客5年前关于黑客接单1121

现在,最新的DVWA现已更新到1.9版别(http://www.dvwa.co.uk/),而网上的教程大多停留在旧版别,并且没有针对DVWA high等级的教程,因而萌发了一个编撰新手教程的主意,过错的当地还请我们纠正。
DVWA简介
DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性判定的PHP/MySQL Web使用,旨在为安全专业人员测验自己的专业技能和东西供给合法的环境,协助web开发者更好的了解web使用安全防备的进程。
DVWA共有十个模块,分别是Brute Force(暴力(破解))、Command Injection(命令行注入)、CSRF(跨站恳求假造)、File Inclusion(文件包括)、File Upload(文件上传)、Insecure CAPTCHA (不安全的验证码)、SQL Injection(SQL注入)、SQL Injection(Blind)(SQL盲注)、XSS(Reflected)(反射型跨站脚本)、XSS(Stored)(存储型跨站脚本)。
需求留意的是,DVWA 1.9的代码分为四种安全等级:Low,Medium,High,Impossible。初学者能够经过比较四种等级的代码,接触到一些PHP代码审计的内容。

DVWA的建立
Freebuf上的这篇文章《新手攻略:手把手教你怎么建立自己的浸透测验环境》(http://www.freebuf.com/sectool/102661.html)现已写得十分好了,在这儿就不赘述了。
之前介绍了Brute Force模块(http://www.freebuf.com/articles/web/116437.html)、Command Injection模块(http://www.freebuf.com/articles/web/116714.html)的内容,本文介绍的是CSRF模块,后续教程会在之后的文章中给出。
CSRF(Cross-site request forgery)
CSRF,全称Cross-site request forgery,翻译过来便是跨站恳求假造,是指使用受害者没有失效的身份认证信息(cookie、会话等),拐骗其点击歹意链接或许拜访包括进犯代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送恳求,然后完结非法操作(如转账、改密等)。CSRF与XSS更大的差异就在于,CSRF并没有盗取cookie而是直接使用。在2013年发布的新版OWASP Top 10中,CSRF排名第8。

 
下面临四种等级的代码进行剖析。
Low
服务器端中心代码
 if( isset( $_GET[ 'Change' ] ) ) {     // Get input     $pass_new  = $_GET[ 'password_new' ];     $pass_conf = $_GET[ 'password_conf' ];     // Do the passwords match?     if( $pass_new == $pass_conf ) {         // They do!         $pass_new = mysql_real_escape_string( $pass_new );         $pass_new = md5( $pass_new );         // Update the database         $insert = "UPDATE `users` SET password = '$pass_new' WHERE user = '" . dvwaCurrentUser() . "';";         $result = mysql_query( $insert ) or die( '
' . mysql_error() . '' );         // Feedback for the user         echo "
Password Changed.";     }     else {         // Issue with passwords matching         echo "
Passwords did not match.";     }     mysql_close(); } ?>
 能够看到,服务器收到修正暗码的恳求后,会查看参数password_new与password_conf是否相同,假如相同,就会修正暗码,并没有任何的防CSRF机制(当然服务器对恳求的发送者是做了身份验证的,是查看的cookie,仅仅这儿的代码没有表现= =)。
缝隙使用
1、结构链接
A) 最根底的:
http://192.168.153.130/dvwa/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change#
当受害者点击了这个链接,他的暗码就会被改成password(这种进犯显得有些低劣,链接一眼就能看出来是改暗码的,并且受害者点了链接之后看到这个页面就会知道自己的暗码被篡改了)

 
需求留意的是,CSRF最要害的是使用受害者的cookie向服务器发送假造恳求,所以假如受害者之前用Chrome浏览器登录的这个体系,而用搜狗浏览器点击这个链接,进犯是不会触发的,由于搜狗浏览器并不能使用Chrome浏览器的cookie,所以会主动跳转到登录界面。

[1] [2] [3] [4]  黑客接单网

相关文章

某HR业务网站逻辑漏洞挖掘案例以及POC编写思路分享-黑客接单平台

东西预备 BurpSuiteFree (或许咱们最喜爱最常用的抓包神器,需求Java环境); 火狐浏览器(个人比较喜爱的浏览器;360/Chrome等浏览器都能够); SwitchyOmega插件(设...

被黑的Drupal网站被用来挖矿,传达远控,发送欺诈邮件

黑客正在使用最近Drupal CMS中的已知缝隙,例如Drupalgeddon2和Drupalgeddon3来传达挖矿软件、长途管理工具(RAT)和以技术支撑为名的诈骗邮件。 两个缝隙编号为CVE-...

VulnHub挑战赛Pipe解题思路

今日我将给我们演示我是怎么处理VulnHub挑战赛这道名为Pipe标题的。 当然CTF玩的便是思路,这篇文章的思路纷歧定是最好的。只是作为抛砖,欢迎我们在文尾下载这道标题来玩! 枚举 PORT    ...

我是怎么绕过Uber的CSP防护成功XSS的?

咱们好!在开端正式的内容之前,请答应我做个简略的毛遂自荐。首要,我要阐明的是我不是什么安全研究人员/安全工程师,切当的来说我是一名安全的爱好者,这始于两年前的Uber。我喜爱触摸新的事物,而且每天都在...

WAP:一款WEB安全检测工具

Web Application Protection(WAP)是用于源代码静态剖析和数据发掘的一个东西,WAP首要检测运用PHP(4.0版别及以上)编写的web应用程序,而且由于它的误报率很低而遭到...

浏览器进犯结构BeEF Part 4:绕过同源战略与浏览器署理

从这一章开端,正式进入了进犯阶段。BeEF供给了很多的进犯模块,能够直接运用。除了已有的模块,BeEF还供给了API,能够运用API来自行开发新的进犯模块。这一章,要介绍怎么绕过同源战略,还会介绍Be...