WEB漏洞—CSRF漏洞

在这里插入图片描述

CSRF(跨站请求伪造)

当小白A的账户保持了某一网站的登录状态, 黑客B这个时候发送了一个链接给小白A,小白A在没有退出账户登录状态下点击了黑客B发送的链接,而此链接正是黑客B伪造的一个修改此网站信息的请求,这时网站服务器便会接收到以小白A账户的状态去请求修改黑客B伪造的数据包,从而导致小白A在不知情的情况下被篡改信息。
在这里插入图片描述

如何检测CSRF漏洞存在

这里用到Pikachu靶场中的CSRF漏洞复现

Burpsuite中有个插件叫做Generate CSRF PoC
抓包后点击右键>Engagement tools>Generate CSRF PoC
在这里插入图片描述
点开后会弹出一段HTML代码,复制该段代码,去另一个服务器粘贴并生成html文件搭建在服务器中供客户端访问使用
在这里插入图片描述在这里插入图片描述
之后查看网页相关信息有没有被修改,如果被修改则存在CSRF漏洞。反之则无。
一般测试CSRF漏洞的点就在能增删改查信息的地方,其他地方就算村子啊CSRF漏洞也没太大意义。

如何防御

  1. 当用户发送重要请求时需要输入原始密码
  2. 设置随机的Token(检测每个数据包的唯一性)
  3. 检测referer来源,请求时判断请求链接是否为当前管理员正在使用的页面(此方法可通过二次抓包获取referer来绕过)
  4. 设置验证码
  5. 限制请求方式只能为POST
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值