洛阳青峰网络公司做网站,苏州seo关键词优化方法,扬州网站制作,重庆哪里做网站文章目录 一、CSRF概述二、CSRF实战2.1 CSRF(get)2.2 CSRF之token 一、CSRF概述 Cross-site request forgery 简称为“CSRF”#xff0c;在CSRF的攻击场景中攻击者会伪造一个请求#xff08;这个请求一般是一个链接#xff09;#xff0c;然后欺骗目标用户进行点击#xf… 文章目录 一、CSRF概述二、CSRF实战2.1 CSRF(get)2.2 CSRF之token 一、CSRF概述 Cross-site request forgery 简称为“CSRF”在CSRF的攻击场景中攻击者会伪造一个请求这个请求一般是一个链接然后欺骗目标用户进行点击用户一旦点击了这个请求整个攻击就完成了。所以CSRF攻击也成为one click攻击。 SRF与XSS的区别CSRF是借用户的权限完成攻击攻击者并没有拿到用户的权限而XSS是直接盗取到了用户的权限然后实施破坏。 因此网站如果要防止CSRF攻击则需要对敏感信息的操作实施对应的安全措施防止这些操作出现被伪造的情况从而导致CSRF。比如
对敏感信息的操作增加安全的token对敏感信息的操作增加安全的验证码对敏感信息的操作实施安全的逻辑流程比如修改密码时需要先校验旧密码等。
二、CSRF实战
2.1 CSRF(get)
1点一下提示先登录上去。 2修改个人信息通过抓包可以看到URL中不带任何不可预测的认证信息的。 3在vince登录状态下其实这个链接里面是不包含用户名的谁登录都无所谓只要有人登录着就行登录着的用户的信息就会被改成url提供的那些。浏览器地址栏输入payload192.168.92.1:32773/vul/csrf/csrfget/csrf_get_edit.php?sex2phonenum2add2email2submitsubmit
2.2 CSRF之token 其中token的值每次请求都会发生变化所以攻击者不能用自己的token对受害者进行攻击。 在一个浏览器上以lucy登录到修改信息的页面查看网页源代码获取token再到另一个浏览器以lili登录构造payload包含此token也是无法攻击成功的。