web CSRF漏洞

CSRF漏洞
客服端跨站请求伪造(Cross-site request forgery,CSRF), CSRF是客服端向服务端请求的一种攻击。
攻击者通过伪造一个链接,将链接发送给目标用户欺骗用户点击。
该链接实际上是获取某个网站信任用户信息的链接,目的是用户电脑登录该网站,一旦用户点击该链接,实际攻击就完成了,常与XSS结合攻击。

攻击原理
攻击者盗用了你的身份信息,以你的名义发送恶意请求,对服务器来说这个请求是你发送的,
想当于借刀杀人。
XSS利用站点内的信任用户,盗取cookie
CSRF通过伪造成信任用户请求收信任的网站
利用目标用户的合法身份,以目标的名义执行某些参数
利用条件,同一个浏览器登录系统,用户访问URL,已存在的网站中让用户跳转。

关键点
CSRF是一种欺骗受害者提交恶意请求的攻击
它继承了受害者的身份和特权,代表受害者者执行非本意,恶意操作。
它对于大多数站点的有,浏览器请求自动发送与站点关联的所有凭借,比如用户会话cookie,IP地址Windows域或凭据,因此,如果用户当前已对该站点进行了身份验证,则该站点将无法区分受害者发送的伪造请求和受害者发送的合法请求。

防御
1.当用户发送重要的请求时输入验证码
2.涉及随机TOKEN —数据包的唯一值
3.检测referer来源,请求时判断请求连接是否为当前管理员正在使用的页面(管理员在编辑文章,黑客发来恶意的修改密码链接,因为修改密码页面管理员并没有在操作,所以攻击失败)
4.设置验证码
5.限制请求方式只能为post0

皮卡丘靶场
CSRF(get)
先登录一个用户点击修改信息,然后抓包。

GET /pikachu-master/vul/csrf/csrfget/csrf_get_edit.php?sex=222&phonenum=222&add=222&email=222&submit=submit HTTP/1.1
Host: 192.168.163.181
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.110 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Referer: http://192.168.163.181/pikachu-master/vul/csrf/csrfget/csrf_get_edit.php
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=pndcglp33k1585kv5dh3ap5is5
Connection: close

退出登录,换一个账号登录
然后同一个浏览器输入链接,发现刚刚登录的新账号信息被改了,这就是CSRF跨站请求伪造。

http://192.168.163.181/pikachu-master/vul/csrf/csrfget/csrf_get_edit.php?sex=222&phonenum=222&add=222&email=222&submit=submit

个人学习笔记,很菜如有不对请大佬指出。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值