DVWA CSRF 漏洞实践报告

embedded/2024/10/18 16:09:01/

1. 漏洞简介

CSRF(跨站请求伪造)是一种攻击,使得攻击者能够以受害者的身份执行非预期的操作。在靶场DVWA中,我将尝试通过CSRF漏洞更改管理员密码。

2. 实验环境

  • DVWA版本:DVWA-old
  • 浏览器:火狐
  • 默认管理员账户:admin / password

3. 漏洞利用过程

3.1 Low 级别

步骤:

1. 登录DVWA,将安全级别设置为Low

2. 访问CSRF页面,观察更改密码的表单

3. 先尝试在页面修改初始密码为“123”,点击“Change(更改)”后,就出现下面的链接。

4. 复制上面的 url,用Notepad+创建一个包含以下内容的HTML文件,命名为“csrf_attack.html”

<img src="http://127.0.0.1/DVWA-old/vulnerabilities/csrf/?
password_new=hacked&password_conf=hacked&Change=Change" style="display:none;" />

5. 在管理员已登录的状态下访问这个HTML文件 (注:一定要在同一个浏览器中打开)

6. 最后,尝试使用新密码"hacked"登录

结果:
  • 攻击成功:能够使用"hacked"作为新密码登录,证实了密码已被更改。
  • 无用户交互:整个过程中,受害用户(管理员)没有直接在DVWA网站上执行任何操作。
成功使用新密码"hacked"登录DVWA系统。

3.2 Medium 级别

步骤:

1. 将安全级别设置为Medium

3. 创建一个新的HTML文件,内容如下:

<form action="http:///127.0.0.1/DVWA-old/vulnerabilities/csrf/" method="GET"><input type="hidden" name="password_new" value="hacked2"><input type="hidden" name="password_conf" value="hacked2"><input type="hidden" name="Change" value="Change">
</form>
<script>document.forms[0].submit();</script>

4. 在管理员已登录的状态下访问这个HTML文件

5. 尝试使用新密码"hacked2"登录

结果:
  • 攻击成功:在Medium安全级别下,成功更改了目标账户的密码。
  • 验证方法:使用新设置的密码成功登录DVWA系统,证实密码已被更改。

在DVWA的Medium安全级别下,我成功执行了CSRF攻击并更改了目标账户的密码,这表明尽管系统可能增加了一些基本的防御措施(如Referer检查或简单的令牌),但这些措施仍然不足以有效防止CSRF攻击。

与Low级别相比,Medium级别可能需要稍微复杂一些的攻击脚本来绕过这些基本安全检查,但攻击的成功执行凸显了即使在提高安全意识的情况下,如果没有实施更强大和全面的保护机制,Web应用程序仍然容易受到CSRF等攻击的影响。

这个结果强调了持续安全评估和多层次防御策略的重要性。


3.3 High 级别

步骤:

1. 将安全级别设置为High

(如图所示,进行相应操作即可完成安全级别的设置。)

2.  观察 CSRF 页面的 URL,可发现其中包含 user_token。

3. 尝试以下步骤:

先在DVWA中创建一个存储型XSS漏洞

  • 找到一个可以输入并存储数据的功能,通常是留言板或用户资料页面。
  • 在输入框中插入以下代码:
<img src="DVWA-old/vulnerabilities/csrf/?
password_new=password&password_conf=password&
Change=Change&user_token=d07b9b7912edf5f7c47afd29e44efb64#">

但是,发现这个留言板有字数限制,如下:

接下来,打开 “检查” 功能,将 Maxlength="50" 更改为 “500”。

但即便将有 token 的那个链接复制粘贴并且更改了长度,再输入同样的代码,显示空白,依然没有成功。

测试失败了。没关系,那么,我再尝试一下其他方法。


那么,这一次直接复制自己在 CSRF 设置的密码成功的链接,然后将其复制到一个新的标签页上。(注意:先暂时不要输入。)

上图打圈的部分是原链接
将原链接直接复制粘贴到新建的页面上

接下来,右击“检查”,在“控制台”里输入输入shuru以下代码来获取 user_token:

document.getElementsByName("user_token")

然后,使用获取到的token在新标签页面里构造新的CSRF攻击。更改的过程细节如下:

原链接:

127.0.0.1/DVWA-old/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change&

user_token=d07b9b7912edf5f7c47afd29e44efb64#

更改成:

127.0.0.1/DVWA-old/vulnerabilities/csrf/?password_new=123&password_conf=123&Change=Change&

user_token=b6c092cedbfd6f750e0b4a40f8f24ea7#

结果

测试成功,成功实现了在 High 级别下的 CSRF 攻击利用。

4. 防御措施

根据不同级别的防御措施,总结以下几点:

  • Low:几乎没有防御
  • Medium:检查Referer头
  • High:使用anti-CSRF token

5. 学习心得

在进行 DVWA 中 CSRF 漏洞利用的实验过程中,我收获了许多宝贵的经验和深刻的感悟。

这个实验并非一帆风顺,从 Low 级别到 High 级别,每一步都充满了挑战。尤其是在 High 级别中,遇到了诸多障碍,如留言板的字数限制、初次尝试的失败等。然而,正是这些困难让我深刻体会到了永不放弃的重要性。

当面对一次次的失败时,心中也曾有过沮丧和迷茫。但我明白,放弃就意味着前功尽弃,只有坚持下去,不断尝试新的方法,才有可能找到突破的路径。于是,我一遍又一遍地审视问题,分析失败的原因,从不同的角度去思考解决方案。

在不断尝试的过程中,我不仅锻炼了自己的技术能力,更培养了坚韧不拔的毅力和解决问题的能力。我学会了在困境中保持冷静,不被挫折打倒,积极寻找新的思路和方法。

通过这次实验,我也更加深刻地认识到网络安全的重要性和复杂性。CSRF 漏洞的存在可能给系统带来严重的安全威胁,而不同安全级别的设置虽然在一定程度上增加了攻击的难度,但也并非绝对安全。这提醒着我们在实际的网络应用开发和维护中,必须高度重视安全问题,采取更加严格和有效的防御措施。

同时,这次实验也让我明白,学习是一个不断探索和尝试的过程。我们不能害怕失败,而应该把失败看作是成长的机会。只有在不断的实践和尝试中,我们才能不断提升自己的能力,掌握更多的知识和技能。

总之,这次 CSRF 漏洞实验是一次极具价值的学习经历。它让我懂得了坚持的力量,培养了我的问题解决能力,也加深了我对网络安全的认识。在未来的学习和工作中,我将继续保持这种不放弃的精神,勇于面对各种挑战,不断提升自己,为网络安全事业贡献自己的一份力量。

6. 注意事项

  • 仅在授权的环境中进行测试
  • 不要在真实的生产环境中尝试这些攻击
  • 学习CSRF漏洞的目的是为了更好地理解和防御此类攻击

7. 参考资料

  • DVWA官方文档
  • OWASP CSRF防护指南:https://owasp.org/www-community/attacks/csrf

http://www.ppmy.cn/embedded/128499.html

相关文章

AntV X6自定义连接线样式(Vue3+TypeScript)

效果图如下&#xff1a;&#xff08;连接线是有动画的&#xff0c;模拟数据传输特效&#xff09; 核心代码&#xff1a; 在创建画布的时候即可设置连接线样式&#xff0c;通过createEdge属性即可实现&#xff0c;代码如下&#xff1a; connecting: {snap: {radius: 50, //自动吸…

常用镜像保存

一、英伟达官方镜像 https://catalog.ngc.nvidia.com/orgs/nvidia/containers/l4t-tensorrt 1.orin&#xff1a;部署用&#xff0c;https://docs.nvidia.com/deeplearning/frameworks/pytorch-release-notes/rel_22-04.html#rel_22-04 2.triton&#xff1a;部署用&#xff0c;n…

C++ OpenCV实现简单的自瞄脚本(OpenCV实战)

练枪的时候发现打的靶子特征很醒目&#xff0c;而且操控的逻辑也不是说特别难&#xff0c;刚好会一点点C和OpenCV&#xff0c;为什么不试试写一个小程序来帮助我们瞄准呢&#xff1f; 实现效果 我们主要是通过这款游戏测试自瞄 简单的调参之后本周世界排名也是打到了第一名&…

探索 Spring AI:Java 开发者的 AI 应用开发新利器

在当今这个由人工智能驱动的时代&#xff0c;AI 技术正在以前所未有的速度改变着我们的工作和生活方式。对于 Java 开发者来说&#xff0c;将 AI 能力集成到他们的应用程序中&#xff0c;已经成为了一个迫切的需求。阿里云开源的 Spring AI Alibaba 框架&#xff0c;正是为了满…

uniapp学习(005-2 详解Part.2)

零基础入门uniapp Vue3组合式API版本到咸虾米壁纸项目实战&#xff0c;开发打包微信小程序、抖音小程序、H5、安卓APP客户端等 总时长 23:40:00 共116P 此文章包含第41p-第p47的内容 文章目录 mainifest.json文件配置获取微信小程序appid注册微信小程序微信小程序控制台图形界…

前端学习笔记(1.0)

在开发项目时&#xff0c;需要使用符号来代替书写./和../等麻烦的路径书写&#xff0c;所以就遇到了下面的问题。 输入没有路径提示 我们都知道&#xff0c;设置是通过配置vite等脚手架工具的配置文件&#xff0c;设置别名即可。 但是如果需要在使用的时候需要出现路径提示&…

弘景光电:以创新为翼,翱翔光学科技新蓝海

在科技日新月异的今天&#xff0c;光学镜头及模组作为智能设备的核心组件&#xff0c;其重要性日益凸显。广东弘景光电科技股份有限公司&#xff08;以下简称“弘景光电”&#xff09;正是在这一领域中&#xff0c;凭借其卓越的研发实力和市场洞察力&#xff0c;即将在创业板上…

HarmonyOS NEXT 应用开发实战(三、ArkUI页面底部导航TabBar的实现)

在开发HarmonyOS NEXT应用时&#xff0c;TabBar是用户界面设计中不可或缺的一部分。本文将通过代码示例&#xff0c;带领大家一同实现一个常用的TabBar&#xff0c;涵盖三个主要的内容页&#xff1a;首页、知乎日报和我的页面。以模仿知乎日报的项目为背景驱动&#xff0c;设定…