当前位置: 首页 > article >正文

dvwa3——CSRF

LOW:

先尝试change一组密码:123456

修改成功,我们观察上面的url代码

http://localhost/DVWA/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Change=Change#

将password_new部分与password_conf部分改成我们想要的密码:4321

http://localhost/DVWA/vulnerabilities/csrf/?password_new=4321&password_conf=4321&Change=Change#

新建一个页面打开,发现密码修改成功

 MEDIUM:

尝试同样的方法发现请求失败

并且上方跳出来这个 ,第一行说请求头缺失,请求头记录着

查看这一关的源码并与low的做对比 ,多出来的这个if判断条件应该是判断当前的访问请求是否更换页面了,如果不是,就不执行请求

用bp抓包原来的请求,可以注意到这里有一个referer


***Referer***:

是http请求头中的一个字段,作用是指示当前请求的网页的来源,也就是说, referer后面的内容会告诉服务器这个请求来自于哪个页面或者url


在url里面像low一样修改成我们想要的密码,新起一个页面,bp抓包,抓到这些

send to repeater,添加如下代码

Referer:localhost

render!修改成功!!!

HIGH:

我们刚才改的密码是1111,这一级我们要把它改成0000

先提交一个新密码hhhh,并且bp抓包,抓到这些,发现这一关有了token验证

send to intreuder,和第一关一样,先clear,再把三个参数add进去,攻击方式选择Pithchfork

然后去Payloads,在payloas setting里add进我们要修改的密码,防止token失效,我们多加几组

然后和第一关一样,递归找token,先在资源池resoource pool里设置单线程

 settings里(有的版本的dp是options)

回payloads,加上

Start attack!!!!!!!!!!

关闭bp,去第一关,输入用户名和密码

登陆成功!!!!!!!!!

IMPOSSIBLE:

 我们观察一下源码


CSRF Source
vulnerabilities/csrf/source/impossible.php<?phpif( isset( $_GET[ 'Change' ] ) ) {// Check Anti-CSRF tokencheckToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );// Get input$pass_curr = $_GET[ 'password_current' ];$pass_new  = $_GET[ 'password_new' ];$pass_conf = $_GET[ 'password_conf' ];// Sanitise current password input$pass_curr = stripslashes( $pass_curr );$pass_curr = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $pass_curr ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));$pass_curr = md5( $pass_curr );// Check that the current password is correct$data = $db->prepare( 'SELECT password FROM users WHERE user = (:user) AND password = (:password) LIMIT 1;' );$data->bindParam( ':user', dvwaCurrentUser(), PDO::PARAM_STR );$data->bindParam( ':password', $pass_curr, PDO::PARAM_STR );$data->execute();// Do both new passwords match and does the current password match the user?if( ( $pass_new == $pass_conf ) && ( $data->rowCount() == 1 ) ) {// It does!$pass_new = stripslashes( $pass_new );$pass_new = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $pass_new ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));$pass_new = md5( $pass_new );// Update database with new password$data = $db->prepare( 'UPDATE users SET password = (:password) WHERE user = (:user);' );$data->bindParam( ':password', $pass_new, PDO::PARAM_STR );$data->bindParam( ':user', dvwaCurrentUser(), PDO::PARAM_STR );$data->execute();// Feedback for the userecho "<pre>Password Changed.</pre>";}else {// Issue with passwords matchingecho "<pre>Passwords did not match or current password incorrect.</pre>";}
}// Generate Anti-CSRF token
generateSessionToken();?>

优化地方:

  1. 使用了pdo预处理:我的理解是提前规划好了传递数据的模板,只从用户的输入中提取数据,而其输入不能当成代码处理,比如 'or '1'=1,只能被当初密码
  2. checktoken
  3. mysqli_real_escape_string 转义
  4. 原密码验证,攻击者很难知道
  5. MD5加密,好像需要彩虹表解密,还不了解

综上,无法突破

❀❀❀ 完结撒花!!❀❀❀ 

http://www.lryc.cn/news/2395785.html

相关文章:

  • 【学习笔记】Transformer
  • 欢乐熊大话蓝牙知识12:用 BLE 打造家庭 IoT 网络的三种方式
  • 02.上帝之心算法用GPU计算提速50倍
  • MES管理系统:Java+Vue,含源码与文档,实现生产过程实时监控、调度与优化,提升制造企业效能
  • LeetCode算法题 (搜索二维矩阵)Day18!!!C/C++
  • VectorStore 组件深入学习与检索方法
  • HackMyVM-First
  • 30V/150A MOSFET 150N03在无人机驱动动力系统中的性能边界与热设计挑战
  • 数据共享交换平台之数据资源目录
  • 跨平台浏览器集成库JxBrowser 支持 Chrome 扩展程序,高效赋能 Java 桌面应用
  • WEBSTORM前端 —— 第3章:移动 Web —— 第3节:移动适配
  • 38.springboot使用rabbitmq
  • 弱光环境下如何手持相机拍摄静物:摄影曝光之等效曝光认知
  • Selenium Manager中文文档
  • WEB安全--SQL注入--MSSQL注入
  • 【HTML】基础学习【数据分析全栈攻略:爬虫+处理+可视化+报告】
  • SAP Business ByDesign:无锡哲讯科技赋能中大型企业云端数字化转型
  • 华为OD机考2025B卷 - 无向图染色(Java Python JS C++ C )
  • 计算机网络学习20250528
  • Next.js路由导航完全指南
  • 五、web安全--XSS漏洞(1)--XSS漏洞利用全过程
  • 【C++高级主题】命令空间(六):重载与命名空间
  • 利用 Python 爬虫获取淘宝商品详情
  • 动态拼接内容
  • Tomcat运行比较卡顿进行参数调优
  • java直接获取MyBatis将要执行的动态sql命令(不是拦截器方式)
  • C++四种类型转换方式
  • Canvas: trying to draw too large(256032000bytes) bitmap.
  • 【深度学习-pytorch篇】5. 卷积神经网络与LLaMA分类模型
  • matlab全息技术中的菲涅尔仿真成像