Найти тему

#9 Уязвимость DVWA. CSRF (Уровень Low)

Здравствуйте, дорогие друзья.

Рассмотрим в данном уроке уязвимость CSRF, или межсайтовая подделка запроса. Это вид атак на посетителей веб-сайтов, использующий недостатки протокола HTTP.

В DVWA будем использовать низкие настройки безопасности.

Переходим к практике и для начала установим настройки безопасности на уровень Low:

-2

Переходим на вкладку «CSRF» и просматриваем исходный код страницы. Забегая вперед скажу, что нас будет интересовать форма изменения пароля, которая начинается тегом <form>:

-3

Копируем содержимое данной формы ввода пароля и переходим в терминал. Нам нужно перейти в текстовый редактор нано и создать файл в директории «/var/www/html/». Файл назовем «csrf»:

-4

В текстовом редакторе nano нам нужно отредактировать содержимое двух тегов «input», добавив дополнительное значение «value=”hack”»:

-5

Далее добавим ссылку на нашу уязвимую страницу в атрибуте «action», в конце записи добавив вопросительный знак:

-6

Далее нам нужно поднять сервер «apache2». Это делается с помощью команды: «service apache2 start»:

-7

Проверяем работу сервера, с помощью запроса в адресной строке URL «localhost»:

-8

Как видим, все работает как надо.

Далее нам нужно прописать путь до нашего созданного файла «csrf». Для этого мы просто вводим после слеша слово «csrf», и получаем форму для смены пароля с автозаполнением:

-9

Как Вы уже догадались, то пароли, которые Вы видите в полях для ввода имеют значение «hack»:

-10

Жмем кнопку «Change», и нас перебрасывает на исходную страницу:

-11

Отлично. Пароль был изменен на новый со значением «hack».

Попробуем авторизоваться в DVWA по-новой:

-12

Пароль по-дефолту не подходит.

Если попытаемся ввести новый пароль «hack», то мы без проблем авторизуемся на сайте:

-13

На этом все. Всем хорошего дня!