Pikachu靶场练习记录--3--CSRF(跨站请求伪造)

        1.简述   

        攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去执行。这利用了 web 中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。    

        2.CSRF(get)

登录完成以后,点击修改个人信息用BP进行抓包

我们把他当成一个新的URL输入到浏览器其中去

如下图所示,我们登录以后可以清晰的发现手机号相较于原先进行了修改。修改的信息直接出现在URl里是严重的漏洞。

但是也诞生了一个问题,就是这个URL的长度太长了,我们可以找一个短链接生成网站进行短链接的生成,解决这个问题。百度一搜就有。

        3.CSRF(post)

做完这一步之后进行修改你想修改的值,我这里改的是电话号码。

在新的网页打开

点击按钮就可以了。

已经修改了。

        4.CSRF TOKEN

这个是完全防范CSRF的一种机制。每次请求都会在后台生成一个随机码,以此来防范。

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值