CSRF(跨站请求伪造)

本文详细介绍了CSRF(跨站请求伪造)攻击的分类、原理、实例、防御方法以及漏洞挖掘。针对GET和POST类型的CSRF攻击,文中列举了其工作方式,展示了攻击者如何利用用户的Cookie信息执行恶意操作。防御措施包括验证HTTP Referer字段、使用Anti-CSRF token和自定义HTTP头属性。此外,还提到了利用BurpSuite生成CSRF攻击POC的方法,以及如何挖掘CSRF漏洞。
摘要由CSDN通过智能技术生成

目录

CSRF分类

GET型:

POST型:

CSRF攻击原理及过程:

CSRF攻击实例:

CSRF攻击的防御:

(1)验证 HTTP Referer 字段        

(2)在请求地址中添加 token 并验证(Anti-CSRF token)        

(3)在 HTTP 头中自定义属性并验证        

CSRF漏洞的挖掘

使用BurpSuite快速生成CSRF POC


关于Cookie和Session,传送门——> Cookie和Session的区别

CSRF分类

CSRF(Cross-Site Request Forgery),跟XSS漏洞攻击一样,存在巨大的危害性。

你可以这么来理解:攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等

GET型:

如果一个网站某个地方的功能,比如用户修改邮箱是通过GET请求进行修改的。如:/user.php?id=1&email=123@163.com  ,这个链接的意思是用户id=1将邮箱修改为123@163.com。 当我们把这个链接修改为 /user.php?id=1&email=abc@163.com ,然后通过各种手段发送给被攻击者,诱使被攻击者点击我们的链接,当用户刚好在访问这个网站,

  • 19
    点赞
  • 45
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

谢公子

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值