Referer伪造
Referer伪造
题目
墨者学院的靶场:来源页伪造
解析
首先打开页面,发现:

当我们单击这个button的时候,会弹出:

因此,咱们的目的就是突破这个限制。问题是:如何突破呢?
我们可以查看一下单击按钮时,所发送的数据包中Referer字段的内容:

从该请求头中,我们可以看到Referer字段的内容并不是google.com。因此,这个网页的限制就是:如果你是从Google.com打开的这个页面,那么就可以突破这个限制,否则就不可以。
但是,目前又有问题:你如何通过google.com来直接访问到这个页面呢?不太可能对吧?
因此,我们可以通过抓包,修改包中的Referer字段为https://www.google.com,此时就可以直接突破限制,获取flag了。

将Referer字段进行修改:

此时就成功获取flag了

总结
这道题目的意义在于:很多网站为了防止CSRF等攻击,所以对来源页进行了严格的限制。因此,这道题的目的就可以伪造来源页,达到安全测试的目的。
致谢
https://www.bilibili.com/video/BV1pQ4y1s7kH/?spm_id_from=333.1007.top_right_bar_window_custom_collection.content.click
免责声明
本博客中的内容仅供学习之用,不用于商业用途,也不可以用于任何非法用途,否则后果自负,本人不承担任何责任!

浙公网安备 33010602011771号