Referer伪造

Referer伪造

题目

墨者学院的靶场:来源页伪造

解析

首先打开页面,发现:
img
当我们单击这个button的时候,会弹出:
img
因此,咱们的目的就是突破这个限制。问题是:如何突破呢?

我们可以查看一下单击按钮时,所发送的数据包中Referer字段的内容:
img
从该请求头中,我们可以看到Referer字段的内容并不是google.com。因此,这个网页的限制就是:如果你是从Google.com打开的这个页面,那么就可以突破这个限制,否则就不可以。

但是,目前又有问题:你如何通过google.com来直接访问到这个页面呢?不太可能对吧?

因此,我们可以通过抓包,修改包中的Referer字段为https://www.google.com,此时就可以直接突破限制,获取flag了。
img
将Referer字段进行修改:
img
此时就成功获取flag了
img

总结

这道题目的意义在于:很多网站为了防止CSRF等攻击,所以对来源页进行了严格的限制。因此,这道题的目的就可以伪造来源页,达到安全测试的目的。

致谢

https://www.bilibili.com/video/BV1pQ4y1s7kH/?spm_id_from=333.1007.top_right_bar_window_custom_collection.content.click

免责声明

    本博客中的内容仅供学习之用,不用于商业用途,也不可以用于任何非法用途,否则后果自负,本人不承担任何责任!
posted @ 2024-01-22 08:34  夏目^_^  阅读(72)  评论(0)    收藏  举报