Pikachu 漏洞练习平台 --CSRF漏洞

本文通过实例展示了CSRF(跨站请求伪造)漏洞的两种常见类型:GET和POST,以及它们如何导致用户信息被篡改。同时,介绍了防止CSRF攻击的关键策略——使用CSRF Token。CSRF Token通过在每次请求中添加一个随机验证码,增强了请求的安全性,防止了敏感操作被伪造。
摘要由CSDN通过智能技术生成

1、CSRF(get)

 先点击右上角的提示,看到有好几个用户呢,用vince进行登录

登录后修改个人信息

在burpsuite找到这个请求,右键send to repeater

 

修改页面内容点击go

 刷新靶场,看到页面内容被篡改啦 

 如果被攻击者此时登录状态或cookie/session没有过期,则她的信息被篡改,存在csrf漏洞

2、CSRF(post)

同理,登录后修改请求,页面信息被篡改

 3、CSRF token

试了半天没法篡改了,原来这个例子是告诉我们

CSRF的主要问题是敏感操作容易被伪造,我们可以加入Token让请求不容易被伪造

  • 每次请求,都增加一个随机码(需要够随机,不容易被伪造),后台每次对这个随机码进行验证
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值