CSRF+Self XSS

目录

前言

CSRF漏洞检测

复现

环境

1.构造xss(反射型)poc

2.构造csrf poc 

3.使用CSRFTester工具生成CSRF poc

3.1打开工具

3.2设置浏览器代理

3.3用户登录

3.4抓取和伪造请求

4.访问修改后的url(模仿用户访问)


前言

CSRF,跨站请求攻击,简单地说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并运行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去运行。这利用了web中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。防御原理:由于服务端没有对客户端进行身份校验所以我们可以通过添加令牌token、验证码等方法来防御csrf;CSRF 利用的是网站对用户浏览器的信任

Self XSS,自己输入xss脚本,输出仅自己看到,仅xss到自己,即只能获取自己的cookie值,自身无危险但是如果和csrf结合使用就会达到获取用户cookie来威胁到用户的信息安全。

CSRF漏洞检测

(1)自动化扫描工具

netspark

AWVS

appscan

(2)半

你可能感兴趣的:(csrf,xss)