CSRF攻击

CSRF攻击

1. CSRF Attack using GET Request

这个实验只需要让Alice的Session响应/action/friends/add这个Servlet就可以了,所以在Alice的profile中嵌入发送该Servlet的GET请求就好,具体HTML代码如下:

701997-20160710101517530-1940157286.png

然后Firefox这个笨蛋浏览器真蠢,渲染很渣(iframe),但不影响我们的实验,渲染效果居然是这样的,真的太蠢的:

701997-20160710101519936-1079400174.jpg

Alice点击了这个链接之后得到的效果是自动添加了Boby为好友

701997-20160710101521749-709567580.jpg

2. CSRF Attack using POST Request

这个实验就是用javascript模拟表单发送POST请求,仅此而已。重要的过程如下:
首先是获取一个真实的Profile Edit的Post请求,看看Http Header包里面包含什么内容

701997-20160710101523999-718109313.jpg

这个图显示不太清楚,自己复制下来解析一下,重点在于Post请求中的参数。
用javascript模拟这个请求的过程大概就是这样子的:

701997-20160710101525608-1926212662.png

innerHTML是字符串的HTML代码模拟,只要和捕获的LiveHTTP请求一致就好。
可以得到这样的结果:

701997-20160710101527327-148851330.jpg

701997-20160710101529217-840677519.jpg

3. Implementing a countermeasure for Elgg

这个实验是恢复CSRF攻击的防御机制,攻击的防御机制是验证session的token和timestamp。
恢复验证函数的原本添加的代码就好:

701997-20160710101531061-119421299.jpg

然后再一次重复上一步的实验可以发现已经不能修改了

701997-20160710101533608-1859747202.jpg

转载于:https://www.cnblogs.com/wsine/p/5657218.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值