He intentado el ataque CSRF en la aplicación de vulnerabilidad web conocida como DVWA en mi localhost y en el sistema operativo Linux kali. He cambiado la contraseña en esta aplicación utilizando CSRF. Se ha recopilado siguiendo las entradas del registro en el registro de acceso.
127.0.0.1 - - [15/Dec/2018:22:01:21 +0530] "GET /DVWA/vulnerabilities/csrf/?password_new=abc123&password_conf=abc123&Change=Change HTTP/1.1" 200 4303
Si un usuario autenticado intentará cambiar la contraseña, las mismas entradas estarán allí en el archivo de registro.
Quiero saber que cuáles son las características comunes / expertas en el archivo de registro que identificarán que se ha realizado el ataque CSRF.
Nota: estoy haciendo un análisis de registro para escribir un algoritmo que aumentará la precisión en el descubrimiento de los usuarios sospechosos a través del archivo de registro basado en las características de CSRF. Quiero ayuda para descubrir las características. He leído la información de este enlace importante sobre características de CSRF en el registro archivo . Tu ayuda sería apreciada.