CSRF漏洞原理和防御

本文详细介绍了CSRF(跨站请求伪造)漏洞的基本原理,包括攻击者如何利用用户的已登录状态进行恶意操作。文章讨论了GET和POST类型的CSRF,以及带有Token字段的防御方式。此外,还探讨了Flash CSRF和Json劫持等特殊类型的CSRF,以及相应的挖掘工具和危害。最后,提出了防御CSRF的策略,如HTTP请求中的Token认证和对REFERER字段的验证。
摘要由CSDN通过智能技术生成

文章目录

目录

前言

(一)基本原理

1、什么是CSRF

2、实现原理

为什么web(B)可以成功完成攻击:

与XSS相比:

(二)CSRF分类

1、GET类型的CSRF

首先登入生成cookie

BP抓取网站修改功能的数据包参数

 构造成poc链接

 

诱导用户点击构造的poc链接

 攻击产生

2、CSRF(POST)用户通过表单提交的数据显示在请求主体中

3、带有Token字段

 4、FLASH CSRF

5、Json劫持

(三)CSRF挖掘

1、

(四)危害

(五)防御

总结



前言

        本文基于靶场,对CSFR进行阶段性总结,后续通过实战会不断总结,完善。


(一)基本原理

1、什么是CSRF

跨站请求伪造(Cross Site Request Forgery,CSRF)

我们可以这么来理解:攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

@Camelus

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值