CSRF学习

跨站请求伪造(CSRF)是一种攻击手段,允许恶意网站在用户已登录的Web应用上执行非预期操作。危害包括修改账户信息、上传恶意文件、传播病毒等。攻击的关键点在于对资源的写操作和可被推理的请求内容。测试CSRF可以通过构造富文本、超链接或使用抓包工具。防御措施包括检查referer字段、使用token和验证码。靶场如pikachu可用于实践。
摘要由CSDN通过智能技术生成

跨站请求伪造(Cross-site request forgery)

也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。

危害:

第三方的网站,可以调用本网站的接口,并且通过cookie能够访问它。这样就产生危害了。
危害例如:
l 修改账户信息
l 利用管理员账号,上传木马文件
l 传播蠕虫病毒(点击、扩散、点击…)
l 和其他攻击手段配合,实现攻击,比如XSS、SQL注入

CSRF产生关键点:

①: 对资源的写操作(增删改) ②:发送的请求内容可被推理(调用接口)

测试:

一个网站S有投票活动。对用户id=18的接口地址为www.tttt.com/vote.php?vote_userid=18。当登录过网站S且没有退出的账户,就会在不知觉的情况下为id=1的用户投票。这就要看攻击者如何诱导用户去访问插入恶意代码的网站去实现攻击。
在这里插入图片描述常用测试:
get方式:
找富文本编辑框,插入标签,在标签中设置csrf请求地址。就像上面的例子一样:<img src=“www.tttt.com/vote.php?vote_userid=18”>
还可以构建的payload:
构建一个超链接:

<a href="http://www.test.com/test.php?test="
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值