0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

DVWAでCSRF

Posted at

前提

目標

  • csrfでpassword奪取

手順概要

  • 挙動の確認
  • 模擬サイトを作る
  • ユーザーに模擬サイトでpassword変更してもらう序でに盗む。

内容

csrfとは

  • cross-site request forgerieの略称
  • 外部ドメインからのリクエストを制限していない場合、別サイトからの不正なリクエストを受けてします。
  • 今回の場合はパスワード変更画面を模擬したサイト(フィッシングサイトの画面)でパスワード変更を行うと実際にパスワードが変更できてしまう。

前準備

  • DVWAにログインする
  • セキュリティレベルを下げる。
    • メニュー下にあるDVWA securityへアクセス
    • デフォルトがimpossibleなので、このままではハッキングできない。なのでlowに変更する
# ファイルへのアクセス許可する
root@kali:~# service apache2 start
# DB_createできるようにする
root@kali:~# service mysql start 

image.png

-- CSRFにアクセスする(左メニューにある)

image.png

CSRF開始

		<form action="#" method="GET">
			New password:<br />
			<input type="password" AUTOCOMPLETE="off" name="password_new"><br />
			Confirm new password:<br />
			<input type="password" AUTOCOMPLETE="off" name="password_conf"><br />
			<br />
			<input type="submit" value="Change" name="Change">

		</form>

image.png

image.png

  • パスワードが変更されているか確認する

    • http://localhost/DVWA-master/login.php
    • admin/adminでログインすると成功する。
    • 後はダミーサイト側でchangeボタンclick時にinput情報を保存しておけば、自動でパスワード奪取できる
  • 最後に

    • 今回、雑なダミーサイトだったが、見た目が同じだったら気づかないユーザーは多い。
    • リテラシーのあるユーザーはurlで判断するので、urlの偽造も最近は巧になっている。

おわり

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?