Referer伪造
Referer伪造
题目
墨者学院的靶场:来源页伪造
解析
首先打开页面,发现:
当我们单击这个button的时候,会弹出:
因此,咱们的目的就是突破这个限制。问题是:如何突破呢?
我们可以查看一下单击按钮时,所发送的数据包中Referer字段的内容:
从该请求头中,我们可以看到Referer字段的内容并不是google.com。因此,这个网页的限制就是:如果你是从Google.com打开的这个页面,那么就可以突破这个限制,否则就不可以。
但是,目前又有问题:你如何通过google.com来直接访问到这个页面呢?不太可能对吧?
因此,我们可以通过抓包,修改包中的Referer字段为https://www.google.com,此时就可以直接突破限制,获取flag了。
将Referer字段进行修改:
此时就成功获取flag了
总结
这道题目的意义在于:很多网站为了防止CSRF等攻击,所以对来源页进行了严格的限制。因此,这道题的目的就可以伪造来源页,达到安全测试的目的。
致谢
https://www.bilibili.com/video/BV1pQ4y1s7kH/?spm_id_from=333.1007.top_right_bar_window_custom_collection.content.click
免责声明
本博客中的内容仅供学习之用,不用于商业用途,也不可以用于任何非法用途,否则后果自负,本人不承担任何责任!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 25岁的心里话
· 按钮权限的设计及实现