pikachu之csrf漏洞

csrf漏洞概述:

csrf攻击场景:攻击者会伪造一个请求,然后骗用户去点击(此时用户必须在登陆状态下),用户一旦点击了攻击也就完成了。这种攻击又被称为on click攻击。

例如:小明在他的电脑上进行了一次修改密码,修改完密码之后利用抓包获得修改密码时的链接。获得了一个get请求,然后将这个链接发送给对方,对方在登陆状态下点击这个链接,此时点完之后,攻击也就完成了,对方的密码也因此被修改了。

xss跟csrf漏洞很相似,但俩个时截然不同的概念。

csrf是攻击者通过接用用户的权限来完成攻击(此时并没有拿到权限),xss是直接拿到了用户的权限,然后进行破坏。

如何确认是否存在csrf漏洞

1自己修改信息,抓包,观察请求是否可以被伪造。例如修改admin账号时,不用验证旧密码就可以,导致请求被伪造。 敏感信息没有安全的token验证,请求被伪造。

防范措施:

1增加token验证

2修改账号必须进行二次验证比如验证旧密码,还有信息修改尽量用post请求。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值