Ho provato l'attacco CSRF sull'applicazione di vulnerabilità web conosciuta come DVWA sul mio localhost e sul sistema operativo Kali Linux. Ho cambiato la password su questa applicazione utilizzando CSRF. Ha raccolto le seguenti voci di registro nel registro di accesso.
127.0.0.1 - - [15/Dec/2018:22:01:21 +0530] "GET /DVWA/vulnerabilities/csrf/?password_new=abc123&password_conf=abc123&Change=Change HTTP/1.1" 200 4303
Se un utente autenticato proverà a cambiare la password, le stesse voci saranno presenti nel file di registro.
Voglio sapere quali sono le caratteristiche comuni / esperte nel file di registro che identificheranno l'attacco CSRF.
Nota: eseguo analisi dei registri per scrivere un algoritmo che aumenterà la precisione nel rilevare gli utenti sospetti tramite il file di registro in base alle funzionalità di CSRF. Voglio aiuto per scoprire le funzionalità. Ho letto le informazioni su questo importante link su Funzionalità CSRF in Log il file . Il tuo aiuto sarebbe apprezzato.