中级课程——CSRF

文章目录

  • 案例
  • 原理
  • 挖掘


案例

中级课程——CSRF_第1张图片中级课程——CSRF_第2张图片

原理

中级课程——CSRF_第3张图片中级课程——CSRF_第4张图片中级课程——CSRF_第5张图片中级课程——CSRF_第6张图片中级课程——CSRF_第7张图片

中级课程——CSRF_第8张图片

挖掘

挖掘详情

  1. 首先就是对目标敏感部位进行抓包分析,比如修改信息、转账、添加信息等等。通常一个数据包HTTP请求头里边都会有一个Referer,这个需要特别去验证。比如放到Burpsuit Repeater里边去测试:去掉referer,看结果是否有变化。如果没有变化意味着这里的Referer服务器端并未验证,那就继续看下一步。
    104542ahrwts5mcmwo64rh.png
    104542d7kv7du8b3dhpk7k.png
  2. 紧接着就是查看数据包是否存在类似CSRF token的字段、常见的有参数有csrf、token、sid……(一般这些字段的值都是随机字符串),如果没有的话就排除CSRF Token的验证了。转到下一步。

经历了步骤一二之后,发现了隐藏在HTTP头里边的method:Save,意味着这里CSRF是不存在了。
经历了以上三步之后,基本你的CSRF漏洞就到手了

你可能感兴趣的:(网络安全学习笔记,csrf,前端,web安全)