网络安全菜鸟学习之漏洞篇——CSRF

这篇文章我们会学习到CSRF。老规矩,首先我们先来了解一下CSRF。
什么是CSRF?
跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。以上是百度给出的定义,估计大家还是有一些搞不懂,下面我们做一个实验来进一步学习一下。(我们这次使用的靶场还是pikachu,如果有需要靶场地址的可以在《网络安全菜鸟学习之漏洞篇——XSS(二)》中找)
首先,我们打开网站点击CSRF(get)。这时我们会发现它让我们输入账号和密码,那这个在哪里找呢?在这里插入图片描述

我们打开phpMyAdmin进入后台。在pikachu数据库下面有一个叫member的表,打开这个表,里面就是所有的账号和密码了。(密码是用md5加密了的,可以在https://www.cmd5.com/这个网站上解码)在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
好,现在我们有了账号和密码后就可以开始实验了。我们先随便登录一个账号,以kobe为例,我们登录之后我们可以看到以下信息:在这里插入图片描述

我们先点击修改个人信息,然后随便改改。注意,我们改完千万别点击submit。我们先启用burp,然后再点击。这样我们就把这个数据包抓到了。
在这里插入图片描述
此时,我们可以轻松的发现。它是通过访问某个地址来修改信息的。
好,我们把该网站复制下来,然后放包。
在这里插入图片描述
现在我们对之前复制的网站修改一下:<script src="http://127.0.0.1/pikachu-master/vul/csrf/csrfget/csrf_get_edit.php?sex=123&phonenum=zzz&add=www&email=888&submit=submit" ></script>(访问该网站的时候,浏览器会自动访问127.0.0.1/pikachu-master/vul/csrf/csrfget/csrf_get_edit.php?sex=123&phonenum=zzz&add=www&email=888&submit=submit
好,现在我们在服务器创建一个名叫555.php的文件,并把它们写入里面。(如果没有服务器也可以用虚拟机)
在这里插入图片描述

现在,我们用电脑来访问一下555.php。我们访问之后,再查看一下kobe的信息,很显然kobe的信息被修改了。在这里插入图片描述
在这里插入图片描述
注:在访问的时候千万不要退出账号,否则实验失败。
好,估计大家通过这个实验大概了解了csrf与xss的区别。现在我再总结一下:xxs是攻击者获得了用户权限,从而修改信息。而csrf并没有获得用户权限,而是让用户用自己的权限去修改。
讲完了知识点,我们来讲一下如何防御。其实很简单,它既然是让客户去访问A的网站时提交内容给B网站,从而修改B网站上面的内容。那么我们是不是可以设置只有通过B服务器的界面才能向B网站提交内容。(估计大家有点晕,没事看个图就懂了)在这里插入图片描述
注:这种防范的方式叫同源策略,很多网站都会用到。
(ps:求各位看官给点评论和关注)

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值