DVWA系列之18 CSRF漏洞分析

下面我們來查看一下low級別的CSRF源碼: 代碼中在獲取了$pass_new和$pass_conf這兩個變量之後,利用mysql_real_escape_string()函數進行了過濾,這樣雖然可以防止SQL注入,但卻無法阻止CSRF攻擊,之後這兩個變量便被直接代入UPDATE語句中執行了數據庫更新操作。 下面再來分析一下medium級別的代碼: 可以看到這裏在獲取$pass_new和$pass
相關文章
相關標籤/搜索