CSRF漏洞原理与渗透(总结)

3 篇文章 0 订阅
1 篇文章 0 订阅

一.CSRF漏洞原理

1.漏洞简介

       CSRF漏洞(Cross-site request forgery)即跨站请求伪造,是一种对网站的恶意利用。CSRF通过伪装成受信任用户请求受信任网站。

2.漏洞形成条件

1.用户登陆:目标用户已经登陆网站且未注销登录,能够执行网站的功能

2.恶意网站:目标用户访问了攻击者构造的恶意网站,该网站包含针对目标网站的恶意代码

二.CSRF漏洞的危害

       攻击者通过伪装成受信任用户,以目标用户的合法名义进行非法操作,包括发送邮件,发送消息,盗取或更改目标用户的个人账号信息,甚至购买商品,进行虚拟货币转账,删除数据等,且用户本身未意识到受到攻击。这是因为CSRF攻击是通过伪造请求来利用目标网站对用户请求的信任,而不是直接攻击目标网站的安全防御机制。

三.CSRF漏洞的实现

本次以pikachu靶场为例

1.首先以用户身份登录平台

 2.尝试修改信息,并开启BP代理抓包,在Burp Suite中有一个自动构造CSRF PoC的功能(右键-Engagement tools-Generate CSRF PoC)

3.将生成的html代码发布到一个网站中 (如放到小皮的WWW目录下)

4.接着诱导其他用户访问所制作的网站,即在靶场中以另一账户登录,并访问所制作的网站链接,此时该用户的信息就会修改成设定值

此时可以发现用户allen的所有个人信息被修改成了用户vince的信息数据。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值