pikachu漏洞平台学习笔记3_Cross Site Request Forgery(跨站请求伪造)

本文详细介绍了CSRF(跨站请求伪造)攻击的原理,包括攻击者如何通过伪造链接欺骗用户,以及攻击发生的两个必要条件。同时,区分了CSRF与XSS(跨站脚本)攻击的不同点。在确认CSRF漏洞方面,列举了如不验证旧密码和缺少token验证等情况。最后,展示了GET和POST方式下的CSRF攻击实例,强调了即使退出或关闭浏览器,攻击仍可能发生的事实。
摘要由CSDN通过智能技术生成

1.漏洞描述

攻击者伪造一个链接欺骗用户点击,一旦用户点击,便完成攻击。

2.攻击条件

(1):目标网站没有对修改个人信息修改的请求进行防CSRF处理,导致该请求容易被伪造

(2)被攻击者已经登陆目标网站,若没有登陆,就无法发起攻击

3.CSRF和XSS区别

(1)CSRF借助用户权限完成攻击,攻击者没有拿到用户权限,只是构造了修改个人信息的链接,利用被攻击者在登陆状态下点击链接而达到被攻击的目的。

(2)XSS直接利用用户权限,然后攻击。

4.确认CSRF漏洞

(1)修改管理员账号时,不需要验证旧密码

(2)修改敏感信息时,不需要token验证

(3)虽然退出或关闭了浏览器,但是cookie仍然有效,或session没有及时过期,导致CSRF攻击变得简单

5.攻击

5.1 CSRF(get)

(1)以用户Lucy身份登陆,编辑信息

用burpsuite截断信息,修改

假设用户vince收到攻击者的链接,原来信息为

点击后为

5.2 CSRF(post)

这里明天再搞了

 

 

 

 

 

 

 

 

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值