DVWA CRSF
dvwa,crsf
·
浏览次数 : 13
小编点评
**主要方式是引诱用户去点击一个按钮,该按钮会发送一个请求给目标服务器,并包含敏感信息。**
**详细步骤:**
1. 攻击者创建一个恶意 HTML 页面,其中包含一个按钮。
2. 按钮的 href 属性指向一个恶意网站,该网站包含一个简单的表单。
3. 表中的所有输入字段都设置为不可见,这样攻击者就可以在页面上输入任何信息。
4. 表单包含一个隐藏的文本域,该文本域包含敏感信息,例如用户名和密码。
5. 当用户点击按钮时,页面会发送一个请求给目标服务器。
6. 服务器会读取表单中的所有数据并将其提交给攻击者指定的网站。
7. 攻击者可以从服务器中获得敏感信息。
**注意:**
* 为了保护隐私,不要在实际代码中使用任何敏感信息。
* 攻击者可以使用任何工具进行攻击,例如 Burp Suite 或 Postman。
正文
主要方式就是引诱用户去点击一个是黑客精心构造的一个html中的一个按钮(或者是引诱用户去访问一个精心构造的url),而该按钮会发生一个请求给目标服务器
<html>
<a href="http://192.168.31.160/vulnerabilities/csrf/?password_new=4321&password_conf=4321&Change=Change#">click</a>
</html>
与DVWA CRSF相似的内容: