DVWA-CSRF-low级别

简介: 是一个修改密码的页面 , 输入两次相同的密码即可修改密码 , 我们先看源码 , 获取了输入框的密码后 , 从Cookie中获取了当前登录的用户名 , 就直接修改密码 , 修改之前并没有验证用户身份

image.png

这是一个修改密码的页面 , 输入两次相同的密码即可修改密码 , 我们先看源码 , 获取了输入框的密码后 , 从Cookie中获取了当前登录的用户名 , 就直接修改密码 , 修改之前并没有验证用户身份 , 也就是说 , 只要Cookie中存在登录的用户 , 就可以修改登录用户的密码

image.png

它是GET请求提交的 , 提交的请求长这个样子

1. http://192.168.115.128/dvwa/vulnerabilities/csrf/
2. ?password_new=123456&password_conf=123456&Change=Change#

密码加密后是这个样子

image.png

 

每个人修改密码的链接都是这个格式 , 这几个参数 , 现在我们复制这个链接 , 让另一个用户点击链接 , 把密码修改为我们想要的密码

image.png

用户点击以后 , 只要cookie中存在登录信息 , 密码就会被修改

image.png



相关文章
|
3月前
|
安全
DVWA环境【文件上传漏洞】安全low级别存在bug?
DVWA环境【文件上传漏洞】安全low级别存在bug?
45 2
|
8月前
|
SQL 安全
CTF--Web安全--SQL注入之‘绕过方法’
CTF--Web安全--SQL注入之‘绕过方法’
|
SQL 存储 安全
DVWA之SQL注入—Impossible level代码审计
审计checkToken 首先,该代码片段使用了 checkToken() 函数来验证 Anti-CSRF 令牌,即检查用户的访问令牌是否有效,以防止CSRF。
206 1
|
SQL 安全 关系型数据库
[网络安全]DVWA之SQL注入—medium level解题详析
提交用户名后URL并未产生参数的传输,结合页面源代码发现,该数据请求类型为POST请求。
294 0
|
SQL 网络安全 Python
[网络安全]DVWA之SQL注入—High level解题简析
DVWA请读者自行安装,本文不再赘述。
390 0
|
SQL 安全 网络安全
[网络安全]DVWA之SQL注入—low level解题详析
判断漏洞类型原理可参考[网络安全]SQL注入原理及常见攻击方法简析
148 0
|
存储 安全 数据安全/隐私保护
access-control漏洞系列-绕过阻止预览链接
背景 复现步骤 access-control漏洞系列-绕过阻止预览链接
335 0
|
安全 应用服务中间件 数据安全/隐私保护
漏洞:会话固定攻击(session fixation attack)
什么是会话固定攻击? 会话固定攻击(session fixation attack)是利用应用系统在服务器的会话ID固定不变机制,借助他人用相同的会话ID获取认证和授权,然后利用该会话ID劫持他人的会话以成功冒充他人,造成会话固定攻击。
378 0
|
SQL 测试技术 网络安全
《11招玩转网络安全》之第四招:low级别的DVWA SQL注入
PHP + MySQL、ASP + MSSQL、JSP + PostgreSQL各种组合层出不穷,最终LAMP占了绝对的上风。这种动态页面和数据库结合的方式好处在于可以快速地更换关键位置的参数,坏处则是有可能带来SQL注入漏洞。
1856 0
|
Web App开发 安全 网络安全
《11招玩转网络安全》之第三招:Web暴力破解-Low级别
Web的暴力破解通常用于网站的登录窗口,其他的地方当然也可以用。比如某个网站需要验证身份证ID时,可以在字典中批量的写入合法的身份证ID,然后输入页面测试。这种方法手工都能做,只要有足够的耐心。
1818 0

热门文章

最新文章