Evernote 链接: https://www.evernote.com/shard/s16/sh/4cfa8080-4298-4b9d-a201-8ccce5a71952/ca56241b981d4e9456fe10bd3348a0ee
看到这篇文章: 利用 csrf 漏洞上传文件 .
Q1: 怎样构造一个实际有效的例子;
Q2: 怎样检测这种漏洞;
直接将文中的 payload 写入一个 html 文件, 用浏览器加载, 并没有成功发送带有文件内容的 request .
个人使用 Chrome, 支持 HTML5.
将含有 payload 的 html 文件从本地转到一服务器上, 用浏览器请求, 在 Chrome 的审查元素 Network 中没有看到表单, 但是
Burp 拦截到了.
因此, 这里的上传文件应该是指上传 JS 代码指定内容的文件, 而不是浏览器所在客户端用户的本地文件.
这一点我开始有误解.
至于检测, 如果 server 端的 Access-Control-Allow-Origin 含有 payload 所在的域, 则会受到攻击.
参考: