网络安全-跨站请求伪造(CSRF)的原理及防御

目录

简介

原理

举例

漏洞发现

链接及请求伪造

CSRF攻击

不同浏览器

未登录状态

 登录状态

代码查看

防御

用户

供应商(程序员)


简介

跨站请求伪造(Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。

原理

构造链接,在自己的网站或邮箱等引诱已登录用户点击。

举例

漏洞发现

使用靶机:pikachu

网络安全-跨站请求伪造(CSRF)的原理及防御_第1张图片 CSRF(get)

使用vince 123456登录

网络安全-跨站请求伪造(CSRF)的原理及防御_第2张图片 登录后查看

点击修改个人信息

网络安全-跨站请求伪造(CSRF)的原理及防御_第3张图片 修改

http://127.0.0.1/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=%E5%A5%[email protected]&submit=submit

抓包发现链接如上,存在CSRF漏洞。

链接及请求伪造

click.html


	
		
			澳门皇家赌场上线啦!!!
		
	
	
		美女荷官免费送100万,点击领取!!!
	

requestforgery.html


	
		
			领奖平台!!!
		
	
	
		

请邮箱查收