Referer伪造

Referer伪造

题目

墨者学院的靶场:来源页伪造

解析

首先打开页面,发现:
img
当我们单击这个button的时候,会弹出:
img
因此,咱们的目的就是突破这个限制。问题是:如何突破呢?

我们可以查看一下单击按钮时,所发送的数据包中Referer字段的内容:
img
从该请求头中,我们可以看到Referer字段的内容并不是google.com。因此,这个网页的限制就是:如果你是从Google.com打开的这个页面,那么就可以突破这个限制,否则就不可以。

但是,目前又有问题:你如何通过google.com来直接访问到这个页面呢?不太可能对吧?

因此,我们可以通过抓包,修改包中的Referer字段为https://www.google.com,此时就可以直接突破限制,获取flag了。
img
将Referer字段进行修改:
img
此时就成功获取flag了
img

总结

这道题目的意义在于:很多网站为了防止CSRF等攻击,所以对来源页进行了严格的限制。因此,这道题的目的就可以伪造来源页,达到安全测试的目的。

致谢

https://www.bilibili.com/video/BV1pQ4y1s7kH/?spm_id_from=333.1007.top_right_bar_window_custom_collection.content.click

免责声明

    本博客中的内容仅供学习之用,不用于商业用途,也不可以用于任何非法用途,否则后果自负,本人不承担任何责任!
posted @   夏目^_^  阅读(29)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 25岁的心里话
· 按钮权限的设计及实现
点击右上角即可分享
微信分享提示