Csrf漏洞概述及其原理

一.Csrf漏洞的概述
1.CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。
2.CSRF是一种依赖web浏览器的、被混淆过的代理人攻击(deputy attack)。在上面银行示例中的代理人是Bob的web浏览器,它被混淆后误将Bob的授权直接交给了Alice使用
3.下面是CSRF的常见特性:
(1)依靠用户标识危害网站
(2)利用网站对用户标识的信任
(3)欺骗用户的浏览器发送HTTP请求给目标站点
(4)另外可以通过IMG标签会触发一个GET请求,可以利用它来实现CSRF攻击。
Csrf漏洞概述及其原理_第1张图片
Csrf漏洞概述及其原理_第2张图片
如何确认一个web系统存在Csrf漏洞
1.对目标网站增删改的地方进行标记,并观察其逻辑,判断请求是否可以被伪造,比如修改管理员账号时,并不需要验证旧密码,导致请求容易被伪造;v比如对于敏感信息的修改并没有使用安全的token验证,导致请求容易被伪造。
2.确认凭证的有效期(这个问题会提高CSRF利用的概率)
虽然退出或者关闭了浏览器,但cookie仍然有效,或者session并没有及时过期,导致CSRF攻击变的简单

二.Csrf漏洞测试流程
1.Csrf实验get演示
打开pikachu点击Csrf
输入用户名和密码,点击右上角的提交
Csrf漏洞概述及其原理_第3张图片
Csrf漏洞概述及其原理_第4张图片
Csrf漏洞概述及其原理_第5张图片

你可能感兴趣的:(Pikachu实验过程)