#9 Уязвимость DVWA. CSRF (Уровень Low)
Здравствуйте, дорогие друзья. Рассмотрим в данном уроке уязвимость CSRF, или межсайтовая подделка запроса. Это вид атак на посетителей веб-сайтов, использующий недостатки протокола HTTP.
В DVWA будем использовать низкие настройки безопасности. Переходим к практике и для начала установим настройки безопасности на уровень Low:

Переходим на вкладку «CSRF» и просматриваем исходный код страницы. Забегая вперед скажу, что нас будет интересовать форма изменения пароля, которая начинается тегом <form>:

Копируем содержимое данной формы ввода пароля и переходим в терминал. Нам нужно перейти в текстовый редактор нано и создать файл в директории «/var/www/html/». Файл назовем «csrf»:

В текстовом редакторе nano нам нужно отредактировать содержимое двух тегов «input», добавив дополнительное значение «value=”hack”»:

Далее добавим ссылку на нашу уязвимую страницу в атрибуте «action», в конце записи добавив вопросительный знак:

Далее нам нужно поднять сервер «apache2». Это делается с помощью команды: «service apache2 start»:

Проверяем работу сервера, с помощью запроса в адресной строке URL «localhost»:

Как видим, все работает как надо. Далее нам нужно прописать путь до нашего созданного файла «csrf». Для этого мы просто вводим после слеша слово «csrf», и получаем форму для смены пароля с автозаполнением:

Как Вы уже догадались, то пароли, которые Вы видите в полях для ввода имеют значение «hack»:

Жмем кнопку «Change», и нас перебрасывает на исходную страницу:

Отлично. Пароль был изменен на новый со значением «hack». Попробуем авторизоваться в DVWA по-новой:

Пароль по-дефолту не подходит.
Если попытаемся ввести новый пароль «hack», то мы без проблем авторизуемся на сайте:

#1 Уязвимость DVWA. SQL-Injection (уровень Low).
#2 Уязвимость DVWA. Brute Force (Уровень Low).
#3 Уязвимость DVWA — File Upload (Уровень Low).
#4 Уязвимость DVWA. File Upload (Уровень Medium).
#5 Уязвимость DVWA File Upload (Уровень High).
#6 Уязвимость DVWA. Brute Force (Уровень Medium).