1.简述
攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去执行。这利用了 web 中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。
2.CSRF(get)
登录完成以后,点击修改个人信息用BP进行抓包
我们把他当成一个新的URL输入到浏览器其中去
如下图所示,我们登录以后可以清晰的发现手机号相较于原先进行了修改。修改的信息直接出现在URl里是严重的漏洞。
但是也诞生了一个问题,就是这个URL的长度太长了,我们可以找一个短链接生成网站进行短链接的生成,解决这个问题。百度一搜就有。
3.CSRF(post)
做完这一步之后进行修改你想修改的值,我这里改的是电话号码。
在新的网页打开
点击按钮就可以了。
已经修改了。
4.CSRF TOKEN
这个是完全防范CSRF的一种机制。每次请求都会在后台生成一个随机码,以此来防范。