新手攻略:DVWA-1.9全等级教程之CSRF

访客5年前关于黑客接单1145

现在,最新的DVWA现已更新到1.9版别(http://www.dvwa.co.uk/),而网上的教程大多停留在旧版别,并且没有针对DVWA high等级的教程,因而萌发了一个编撰新手教程的主意,过错的当地还请我们纠正。
DVWA简介
DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性判定的PHP/MySQL Web使用,旨在为安全专业人员测验自己的专业技能和东西供给合法的环境,协助web开发者更好的了解web使用安全防备的进程。
DVWA共有十个模块,分别是Brute Force(暴力(破解))、Command Injection(命令行注入)、CSRF(跨站恳求假造)、File Inclusion(文件包括)、File Upload(文件上传)、Insecure CAPTCHA (不安全的验证码)、SQL Injection(SQL注入)、SQL Injection(Blind)(SQL盲注)、XSS(Reflected)(反射型跨站脚本)、XSS(Stored)(存储型跨站脚本)。
需求留意的是,DVWA 1.9的代码分为四种安全等级:Low,Medium,High,Impossible。初学者能够经过比较四种等级的代码,接触到一些PHP代码审计的内容。

DVWA的建立
Freebuf上的这篇文章《新手攻略:手把手教你怎么建立自己的浸透测验环境》(http://www.freebuf.com/sectool/102661.html)现已写得十分好了,在这儿就不赘述了。
之前介绍了Brute Force模块(http://www.freebuf.com/articles/web/116437.html)、Command Injection模块(http://www.freebuf.com/articles/web/116714.html)的内容,本文介绍的是CSRF模块,后续教程会在之后的文章中给出。
CSRF(Cross-site request forgery)
CSRF,全称Cross-site request forgery,翻译过来便是跨站恳求假造,是指使用受害者没有失效的身份认证信息(cookie、会话等),拐骗其点击歹意链接或许拜访包括进犯代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送恳求,然后完结非法操作(如转账、改密等)。CSRF与XSS更大的差异就在于,CSRF并没有盗取cookie而是直接使用。在2013年发布的新版OWASP Top 10中,CSRF排名第8。

 
下面临四种等级的代码进行剖析。
Low
服务器端中心代码
 if( isset( $_GET[ 'Change' ] ) ) {     // Get input     $pass_new  = $_GET[ 'password_new' ];     $pass_conf = $_GET[ 'password_conf' ];     // Do the passwords match?     if( $pass_new == $pass_conf ) {         // They do!         $pass_new = mysql_real_escape_string( $pass_new );         $pass_new = md5( $pass_new );         // Update the database         $insert = "UPDATE `users` SET password = '$pass_new' WHERE user = '" . dvwaCurrentUser() . "';";         $result = mysql_query( $insert ) or die( '
' . mysql_error() . '' );         // Feedback for the user         echo "
Password Changed.";     }     else {         // Issue with passwords matching         echo "
Passwords did not match.";     }     mysql_close(); } ?>
 能够看到,服务器收到修正暗码的恳求后,会查看参数password_new与password_conf是否相同,假如相同,就会修正暗码,并没有任何的防CSRF机制(当然服务器对恳求的发送者是做了身份验证的,是查看的cookie,仅仅这儿的代码没有表现= =)。
缝隙使用
1、结构链接
A) 最根底的:
http://192.168.153.130/dvwa/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change#
当受害者点击了这个链接,他的暗码就会被改成password(这种进犯显得有些低劣,链接一眼就能看出来是改暗码的,并且受害者点了链接之后看到这个页面就会知道自己的暗码被篡改了)

 
需求留意的是,CSRF最要害的是使用受害者的cookie向服务器发送假造恳求,所以假如受害者之前用Chrome浏览器登录的这个体系,而用搜狗浏览器点击这个链接,进犯是不会触发的,由于搜狗浏览器并不能使用Chrome浏览器的cookie,所以会主动跳转到登录界面。

[1] [2] [3] [4]  黑客接单网

相关文章

剪贴板鬼魂瞄准虚拟钱银,出师不利1个月亏本4000万?

一、木马概述 360安全中心近期监控到一类虚拟钱银类木马十分活泼,该木马不断监控用户的剪贴板内容,判别是否为比特币、以太坊等虚拟钱银地址,然后在用户买卖的时分将方针地址修改成自己的地址,悄然施行偷盗,...

PHP序列化与反序列化解读

花费了点时刻研讨了下PHP序列化,写在这儿。一是便利自己知识点回忆,二是协助相同有疑问的人,欢迎纠正过错,不喜勿喷. 0×01.确认装备文件 首要体系运用的ubuntu apt-get install...

TrickBot银行木马归来突击全球金融机构

一、布景 最近国外安全研究人员发现TrickBot银行木马最新的样本,深服气EDR安全团队对此事进行了相关跟进,获取到了相应的样本,并对样本进行了详细剖析,承认此样本为TrickBot银行盗号木马的最...

怎么经过乱用SSLTLS绕过Web应用程序防火墙

介绍 近些年来,Web安全现已逐步变成了IT安全范畴里十分重要的一个部分。Web运用的优势就在于开发人员能够在较短的时间内集成各种要害服务,并且保护难度也比传统的桌面端运用程序要低许多。除了规划新的...

恣意用户暗码重置(三):用户混杂

在逻辑缝隙中,恣意用户暗码重置最为常见,或许出现在新用户注册页面,也或许是用户登录后重置暗码的页面,或许用户忘掉暗码时的暗码找回页面,其间,暗码找回功用是重灾区。我把日常浸透过程中遇到的事例作了缝隙成...

深化了解Json Web Token之实战篇

原本想用python DRF 的 JWT做,后来各种失利。终究尝试了用Php,发现十分便当。 PHP 版别 PHP 7.2.4-1+b2 (cli),也便是kali linux自带的php,至于com...