CSRF学习笔记之CSRF的攻击与防御以及审计【00x3】
2017-03-12 22:42
375 查看
Hight.php完整代码如下:
View Code
我们来看看这次他是如何防御CSRF漏洞的。
这次要输入原先的密码然后才可以输入新的密码。
这个属于二次验证。这个是相对现在预防csrf较为有效行之有效的预防措施。这个关卡应该是没办法绕过的。如果大家可以绕过,分享分享姿势哈。
<?php if (isset($_GET['Change'])) { // Turn requests into variables $pass_curr = $_GET['password_current']; $pass_new = $_GET['password_new']; $pass_conf = $_GET['password_conf']; // Sanitise current password input $pass_curr = stripslashes( $pass_curr ); $pass_curr = mysql_real_escape_string( $pass_curr ); $pass_curr = md5( $pass_curr ); // Check that the current password is correct $qry = "SELECT password FROM `users` WHERE user='admin' AND password='$pass_curr';"; $result = mysql_query($qry) or die('<pre>' . mysql_error() . '</pre>' ); if (($pass_new == $pass_conf) && ( $result && mysql_num_rows( $result ) == 1 )){ $pass_new = mysql_real_escape_string($pass_new); $pass_new = md5($pass_new); $insert="UPDATE `users` SET password = '$pass_new' WHERE user = 'admin';"; $result=mysql_query($insert) or die('<pre>' . mysql_error() . '</pre>' ); $html .= "<pre> Password Changed </pre>"; mysql_close(); } else{ $html .= "<pre> Passwords did not match or current password incorrect. </pre>"; } } ?>
View Code
我们来看看这次他是如何防御CSRF漏洞的。
这次要输入原先的密码然后才可以输入新的密码。
这个属于二次验证。这个是相对现在预防csrf较为有效行之有效的预防措施。这个关卡应该是没办法绕过的。如果大家可以绕过,分享分享姿势哈。
相关文章推荐
- CSRF学习笔记之CSRF的攻击与防御以及审计【00x1 】
- CSRF学习笔记之CSRF的攻击与防御以及审计【00x1 】
- CSRF学习笔记之CSRF的攻击与防御以及审计【00x1 】
- CSRF学习笔记之CSRF的攻击与防御以及审计【00x2 】
- CSRF学习笔记之CSRF的攻击与防御以及审计【00x1 】
- CSRF学习笔记之CSRF的攻击与防御以及审计【00x1 】
- CSRF学习笔记之CSRF的攻击与防御以及审计【00x1 】
- CSRF的攻击与防御学习笔记(二)
- CSRF学习笔记之CSRF的攻击与防御以及审计【00x1 】
- CSRF攻击原理以及防御
- CSRF攻击原理以及nodejs的实现和防御
- MVC 3.0学习笔记(防止跨站点请求伪造 (CSRF) 攻击)
- CSRF安全攻击原理,以及防御措施
- CSRF学习笔记之CSRF的防御
- 【安全牛学习笔记】CSRF跨站请求伪造攻击漏洞的原理及解决办法
- SSH学习笔记之hibernate中的set排序以及struts中的token
- SQL Server学习笔记之三(如何让数据库抵御外界的攻击)
- delphi.net开发学习笔记(2),Application、Session、ViewState、Cookies状态以及变量处理
- Hibernate 学习笔记-1-3(Hibernate的基本映射以及几种主键生成策略的测试)
- 学习笔记:使用Web Service Software Factory开发简易留言本服务以及Mobile调用实现-1.创建Service