网站大量收购独家精品文档,联系QQ:2885784924

Web安全与防护 实训指南 8.1跨站请求伪造漏洞的利用与防范.pdf

Web安全与防护 实训指南 8.1跨站请求伪造漏洞的利用与防范.pdf

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

跨站请求伪造漏洞的利用与防范

【实训目的】

1.掌握跨站请求伪造漏洞的形成的原因或者条件;

2.掌握跨站请求伪造漏洞的的利用方法;

3.掌握跨站请求伪造漏洞的防范方法。

【实训原理】

CSRF是攻击者利用用户的名义进行某些非法操作,其是在用户已经与具有

CSRF漏洞的WEB服务器已经建立了会话,在不知情的情况下点击了诈骗的链

接,而WEB应用程序没有对用户提交的请求进行验证,导致执行了非法操作。

【实训步骤】

步骤1、登录DVWA系统,进入CSRF页面

在DVWASecurity当中选择low选项,并提交。然后选择CSRF菜单。出现

如下界面:

图8-3DVWA系统CSRF工作界面

在该界面下,可以修改admin用户的密码。

步骤2、CSRF页面功能分析

该页面就是修改登录用户的密码。在Newpassword和Confirmnewpassword

输入框中,分别输入123456,点击Change按钮,会提示:PasswordChanged。

并且在URL栏中显示:

/dvwa/vulnerabilities/csrf/?password_new=123456password_co

nf=123456Change=Change#,密码变成了123456

很明显,这就是修改密码的链接。

步骤3、利用跨站请求伪造漏洞进行攻击

此时,在另外一个标签页的URL中输入:

/dvwa/vulnerabilities/csrf/?password_new=passwordpassword_

confpasswordChange=Change#

图8-4利用CSRF漏洞攻击结果

可以看到,直接跳转到了密码成功的页面了,密码相应变成passoword。在

此步骤中,我们就是利用了系统存在的跨站请求伪造漏洞,利用尚未失效的身份

认证信息,以受害者的身份向服务器发送请求,从而完成修改密码的非法操作。

步骤4、分析源代码

点击界面右下角的“ViewSource”按钮,就会看到如下源代码:

?php

if(isset($_GET[Change])){

$pass_new=$_GET[password_new];

$pass_conf=$_GET[password_conf];

if($pass_new$pass_conf){

$pass_new=((isset($GLOBALS[___mysqli_ston])

is_object($GLOBALS[___mysqli_ston]))?

mysqli_real_escape_string($GLOBALS[___mysqli_ston],$pass_new):

((trigger_error([MySQLConverterToo]Fixthemysql_escape_string()call!Thiscode

doesnotwork.,E_USER_ERROR))?:));

$pass_new=md5($pass_new);

//更新数据库数据

$insert=UPDATE`users`SETpassword=$pass_newWHEREuser=

.dvwaCurrentUser().;;

$result=mysqli_query($GLOBALS[___mysqli_ston],$insert)or

die(pre.((is_object($GLOBALS[___mysqli_ston]))?

mysqli_error($GLOBALS[___mysqli_ston]):(($___mysqli_res=

mysqli_connect_error())?$___mysqli_res:false))./pre);

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档