CSRF请求伪造&Referer同源&置空&配合XSS&Token值校验&复用删除

一、CSRF介绍
CSRF(Cross-Site Request Forgery,跨站请求伪造),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF .它是一种常见的 Web攻击方式。是一种劫持用户在当前已登录的Web应用程序上执行非本意操作一种攻击。

二、referer同源介绍 (防御csrf攻击)
所谓同源就是指请求的源和对应的响应服务器:协议一致,IP (域名)一致,端口一致。

三、token值校验介绍 (防御csrf攻击)
Token验证是一种更加安全的防御手段。在表单提交时,服务器端可以为每个表单生成一个唯一的Token,并在客户端和服务器端分别保存该Token。当表单提交时,服务器端会验证表单中的Token与服务器端保存的Token是否一致,如果不一致则拒绝请求。由于Token是随机生成的,攻击者无法预测和伪造Token,因此这种方法可以有效防止CSRF攻击。(检验数据包的唯一性)

四、绕过方法
1、(代码逻辑问题)绕过referer利用方法

1)滞空referer(代码逻辑不严谨)以下是测试案例。

CSRF请求伪造&Referer同源&置空&配合XSS&Token值校验&复用删除_第1张图片

2)上图仅有一个admin用户,新建用户抓包

你可能感兴趣的:(web攻防,csrf,xss,web安全)