93.网络安全渗透测试—[常规漏洞挖掘与利用篇9]—[CSRF漏洞与测试]

本文深入探讨了CSRF漏洞,包括其定义、常见情景、测试步骤和防御措施。通过实例展示了如何构造和利用CSRF攻击,同时提出通过添加token和验证页面来源作为防护手段。
摘要由CSDN通过智能技术生成

我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!

一、CSRF漏洞与测试

1、CSRF定义与情景

        (1)CSRF定义: 跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF , 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。

       (2)简单地说, 是攻击者通过一些技术手段欺骗用户的浏览器访问一个自己曾经认证过的网站执行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去执行。这利用了web中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。

       (3)构造CSRF情景:只保证请求发自某个用户的浏览器的简单身份验证+欺骗浏览器访问认证过的网站执行操作

2、CSRF漏洞测试示例

(1)测试方法

          第一步: 模拟受害者访问http://www.webtester.com/csrf/csrf01.php,验证后进行修改密码操作
          在这里插入图片描述
          在这里插入图片描述
          在这里插入图片描述
          第二步: 模拟受害者修改密码,在点击修改密码前,模拟攻击者抓包,即使用burpsuite拦截受害者修改密码的操作,从而生成csrf payload,然后drop原来的请求

          在这里插入图片描述
          在这里插入图片描述

          右键空白,悬停在Engagement tools,再点击Generate CSRF Poc,生成如下所示内容&

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

qwsn

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值