DVWA CRSF

dvwa,crsf · 浏览次数 : 13

小编点评

**主要方式是引诱用户去点击一个按钮,该按钮会发送一个请求给目标服务器,并包含敏感信息。** **详细步骤:** 1. 攻击者创建一个恶意 HTML 页面,其中包含一个按钮。 2. 按钮的 href 属性指向一个恶意网站,该网站包含一个简单的表单。 3. 表中的所有输入字段都设置为不可见,这样攻击者就可以在页面上输入任何信息。 4. 表单包含一个隐藏的文本域,该文本域包含敏感信息,例如用户名和密码。 5. 当用户点击按钮时,页面会发送一个请求给目标服务器。 6. 服务器会读取表单中的所有数据并将其提交给攻击者指定的网站。 7. 攻击者可以从服务器中获得敏感信息。 **注意:** * 为了保护隐私,不要在实际代码中使用任何敏感信息。 * 攻击者可以使用任何工具进行攻击,例如 Burp Suite 或 Postman。

正文

主要方式就是引诱用户去点击一个是黑客精心构造的一个html中的一个按钮(或者是引诱用户去访问一个精心构造的url),而该按钮会发生一个请求给目标服务器

<html>
    <a href="http://192.168.31.160/vulnerabilities/csrf/?password_new=4321&password_conf=4321&Change=Change#">click</a>
</html>

与DVWA CRSF相似的内容: