csrf攻击

原理 : 设计代码者 ,在对数据库进行增删改查时,传递的参数 简单,任何人只要访问指定的

网址,便可以利用当前操作者的身份进行操作。


例子 : A 站存在 CSRF漏洞 (增加管理员一处参数过于简单,没有验证),B站是攻击者的服务器 

管理员登陆账户后 在A 站浏览 检查, 攻击者在A站上边发了个 诱惑性的网站链接 ,比如:

        我是XXX ,我好寂寞, 快点我~   

然后管理员,嘿嘿一笑就进去了 ,发现什么都没有嘛 这时候,他不知道 ,

这时候他已经创建了一个 管理员的账号.....


防范 :参数传递中增加token

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值