CSRF实战靶场 --致谢大哥
0X01无防护GET类型CSRF(伪造添加成员请求) 环境 靶机管理登陆 192.168.1.132 本机 192.168.1.5 首先我们登陆 test账号 然后点击 添加用户 构造出我们的url 然后发送给已经登陆的管理员 管理 点开连接 可以看见我们添加成功 0X02无防护POST类型csrf-伪造出添加成员的请求 你想让受害者执行的页面构造poc 大哥说用burp 然后 发送页面到受害者登陆了的电脑 然他点击 最后看见成功添加 0x03绕过CSRF防护之Referer检查-伪造购买商品请求 这里来讲解一下refer是什么呐??这里给你解释 https://blog.csdn.net/shenqueying/article/details/79426884 那么我们继续组合群 burp POC 然后发给admin 但是出现了这样的结果 why? 这里我们在DVWA上面做过这个 可以将页面名称改为 www.csrf_demo.com.html 然后将其放到外网服务器上面去 然后构造 http://外网ip/www.csrf_demo.com.html 这样referer里面就包含和host相同的值了 这里 我们的外网ip是 http://xxxxx:2017/www.csrf_demo.com.html 然后就会购买成功