CSRF漏洞学习篇

CSRF介绍

CSRF全程为Cross-site request forgery,中文名为跨站请求伪造,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用

CSRF漏洞的原理

攻击者利用目标用户的身份,以目标用户的名义执行某种非法的操作

CSRF的危害

以目标的名义发送邮件、发信息、盗取目标用户的账号、个人信息等

CSRF攻击过程的重点

1.目标用户已经登录了网站,能够执行网站的功能
2.目标用户访问了攻击者构造的URL

演示

以DVWA靶机为实验机做实验
在这里插入图片描述进入这个页面使用默认的账号和密码登录进去
在这里插入图片描述点击CSRF按钮就可以到CSRF实验界面了,这里要修改的就是上一页登录进来的admin账号的密码
在这里插入图片描述这里的输入框默认是看不见的,但是我们使用F12把它调成text格式,让它展示出来,接着我们点击提交
在这里插入图片描述可以看到我们的密码修改成功了,仔细看现在的URL,我们可以看到密码knight在上面显示,因为它是通过GET方式进行提交的,如果是POST的方法的话我们可以进行抓包查看,现在我们先去首页试试我们修改的密码是不是成功了
在这里插入图片描述我们使用原先的默认的账号和密码是登录不进去的,那我们试试修改之后的密码
在这里插入图片描述是可以成功登录的,我们把刚刚拿出来的修改密码的URL拿出来,分析并构造新的URL
在这里插入图片描述这里可以看到我们把密码改成了knight666,我们尝试一下访问新的URL
在这里插入图片描述可以看到是修改成功了的,那我们尝试登录一下
在这里插入图片描述密码使用的是我们刚刚新构造的密码
在这里插入图片描述发现是可以登录进去的,所以这就是CSRF漏洞

修复

1.验证请求里面的Referer头,该头表示你是从哪个页面到这个页面来的,如果不是指定页面的话就有可能是CSRF攻击,但是该方法不太安全,可有多种方式进行绕过
2.在请求中放入攻击者不能伪造的信息,比如可以在HTTP请求中以参数的形式加入一个随机产生的令牌,并在服务器端验证这个令牌,如果令牌不正确甚至没有,则认为这个请求是CSRF的

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值