CSRF:跨站请求伪造
cookie 代表身份权限 存货周期
CSRF :偷偷让浏览器发数据包
cookie 的填充
同源 访问a 就填a 访问b站点就填b
burp自带csrf恶意代码 tools csrf poc
CSRF 防御方式:
Token 一串随机值
cookie里有, 传参里有,要求对应才生效 即cookie和token要对应关联
csrf不知道目标的cookie是啥
写js自动提交
document.getelementbyid().submit();
1.通过burp的工具生成攻击数据包
针对本地需要修改参数
1)传参的地址需要修改,要写到目标传参
2)传参内容,文件写入的路径
上传文件 上传恶意html
CSRF:找token.
A用户修改资料, 然后抓包生成攻击数据包
B用户登录访问,如果生效就是有CSRF
CSRF 与XSS 区别:
CSRF 利用cookie, 无法获取cookie
XSS 获取cookie