DVWA-14.1 JavaScript(JS攻击)-Low

 
更多

Low Level

查看页面

点击submit,发现页面返回“You got the phrase wrong.”。页面提示需要我们提交单词success。

尝试将输入框单词改为success,点击submit,后台返回“Invalid token.”

F12查看前端源代码,发现token是在前端生成的,token=md5(rot13(phrase))

尝试抓包查看这2个请求

token值没变,猜测这个token值是md5(rot13(“ChangeMe”)),我们可以在控制台确认一下

我们在控制台手动生成的token值与上面两个请求的token值一样,说明猜测正确。

那么接下来,我们尝试手工生成success的token值,在控制台输入md5(rot13(“success”))回车,得到其token。

将其带入success请求中,发送给服务器,返回成功。

这个漏洞告诉我们,不要在客户端生成token!

打赏

本文固定链接: https://www.cxy163.net/archives/4873 | 绝缘体

该日志由 绝缘体.. 于 2020年05月06日 发表在 未分类 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: DVWA-14.1 JavaScript(JS攻击)-Low | 绝缘体
关键字: , , , ,

DVWA-14.1 JavaScript(JS攻击)-Low:等您坐沙发呢!

发表评论


快捷键:Ctrl+Enter