CSRF详解

目录

什么时csrf

CSRF的特点

CSRF攻击

CSRF防御

CSRF绕过


什么时csrf

跨站请求伪造,伪造来自受网站信任的用户的请求来利用该网站

xss:窃取cookie

csrf:借用cookie

利用条件:

  1. User登录了受信任的网站,且生成了cookie
  2. 在不登出该网站的情况下登录了别的危险网站

利用方法:

  1. 盗取身份发送邮件,信息等
  2. 修改用户信息
  3. 。。。

CSRF的特点

  1. 一般发起在第三方网站,而不是被攻击网站,所以被攻击网站无法防御
  2. CSRF只能冒用用户身份进行操作,不能得到用户的登录凭证

CSRF攻击

利用burpsuit的CSRF poc功能,具体操作不赘述

CSRF防御

阻止不明外域访问:

  • 同源检测(解析origin Header和referer Header 获取请求的来源域)
  • 设置Samesite Cookie(strct,lax,none)

提交时要求附加本域才能获取的信息:

  • 设置cookie
  • 验证码
  • 双重cookie验证

CSRF绕过

origin&referer:

  • 设置origin为null
  • 移除referer字段  不同协议之间跳转,如http和https,data协议
  • 利用正则缺陷  aaa.com    aaa.com.hack.com     hack.com/aaa.com

Token:

  • 利用后端逻辑错误:发送另一个session的token(后端仅检测token是否正确,不管是谁的);删除token或发送空的token(有时后端仅在token存在或不为空时才检测token)
  • 猜测token
  • 从html中获取token

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

.*晚风

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值