目录
(2)在请求地址中添加 token 并验证(Anti-CSRF token)
关于Cookie和Session,传送门——> Cookie和Session的区别
CSRF分类
CSRF(Cross-Site Request Forgery),跟XSS漏洞攻击一样,存在巨大的危害性。
你可以这么来理解:攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等
GET型:
如果一个网站某个地方的功能,比如用户修改邮箱是通过GET请求进行修改的。如:/user.php?id=1&email=123@163.com ,这个链接的意思是用户id=1将邮箱修改为123@163.com。 当我们把这个链接修改为 /user.php?id=1&email=abc@163.com ,然后通过各种手段发送给被攻击者,诱使被攻击者
本文详细介绍了CSRF(跨站请求伪造)攻击的分类、原理、实例、防御方法以及漏洞挖掘。针对GET和POST类型的CSRF攻击,文中列举了其工作方式,展示了攻击者如何利用用户的Cookie信息执行恶意操作。防御措施包括验证HTTP Referer字段、使用Anti-CSRF token和自定义HTTP头属性。此外,还提到了利用BurpSuite生成CSRF攻击POC的方法,以及如何挖掘CSRF漏洞。
订阅专栏 解锁全文
1410

被折叠的 条评论
为什么被折叠?



