csrf漏洞简介

定义

利用还没有失效的身份信息,诱骗受害人点击恶意链接和代码,以他的身份完成对服务器的请求,执行操作

类型

GET:构造url,让他点就完了

POST:构造自动提交的表单,还是让他点

大致攻击流程

用户登录受信任网站A,并在本地生成cookie

在不登出A的情况下,访问危险网站B

执行B上的代码

寻找漏洞

检查数据包CSRFtoken,Auth,Referer参数(可以删除参数检测试试,看看还能不能提交成功)

如何构造

bp可以生成较简单的csrf(还有其他工具)

注:比较特别的json格式包

(概括一下)

1.POSTbody要用json格式发送,用表单来表示很麻烦;2.Content-Type头需要设置为application/json。设置自定义Header需要使用XMLHttpRequests,而它还会向服务器端发送OPTIONS预检请求。

如何处理:1.json闭合,把=后面的数据补全
2. 通过XHR提交
参考文章

还在更新,可能会写一些挖洞的体会和学历经历之类的
关于cors 和jsonp漏洞的利用我就只写一些学习体会了
cors主要是检查头部字段有没有origin
jsonp主要是scrip和callback两个关键词(大概)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值