【悟空云课堂】第四十一期:CSRF跨站伪造攻击-CWE-352: Cross-Site Request Forgery (CSRF)

本文介绍了CSRF跨站伪造攻击的概念、现状、攻击过程以及常见的攻击类型。强调了验证HTTP Referer字段和添加token作为防御措施的重要性,并提到了使用工具检测CSRF漏洞的方法。
摘要由CSDN通过智能技术生成

关注公众号“中科天齐软件安全中心”(id:woocoom),一起涨知识!

该栏目为中科天齐全新规划的悟空云课堂,每周五下午18:00准时上线,旨在科普软件安全相关知识,助力企业有效防范软件安全漏洞,提升网络安全防护能力。

【悟空云课堂】第四十一期:CSRF跨站伪造攻击-CWE-352: Cross-Site Request Forgery (CSRF)

在这里插入图片描述

01 什么是csrf漏洞?

CSRF跨站请求伪造,主要表现为:
攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。

02 Csrf现状:

CSRF这种攻击方式在2000年已经被国外的安全人员提出,但在国内,直到06年才开始被关注,08年,国内外的多个大型社区和交互网站分别爆出CSRF漏洞,如:NYTimes.com(纽约时报)、Metafilter(一个大型的BLOG网站),YouTube和百度。而现在,互联网上的许多站点仍对此毫无防备,以至于安全业界称CSRF为“沉睡的巨人”。

03 Csrf漏洞是如何攻击的呢?

(1)受害者登录AA.com,并保留了登录凭证(Cookie)。
(2)攻击者引诱受害者访问了BB.com。
(3)BB.com 向 AA.com 发送了一个请求:a.com/act=xx。浏览器会默认携带AA.com的Cookie。
(4)AA.com接收到请求后,对请求进行验证,并确认是受害者的凭证,误以为是受害者自己发送的请求。
(5)AA.com以受害者的名义执行了act=

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值