CSRF总结

CSRF


CSRF

跨站点请求伪造(CSRF)攻击者会诱导受害者点击事先伪造好的url或者链接,点击后,攻击者就可以盗用你的身份,以你的身份发送恶意请求。

漏洞原理

网站的cookie在浏览器中不会过期,只要不关闭浏览器或者退出登录,那以后只要是访问这个网站,都会默认你已经登录的状态。

漏洞危害

攻击者盗用了你的身份,以你的名义发送恶意请求,造成个人隐私泄露以及财产安全。

漏洞防护

1.阻止不明外域的访问
2.提交时要求附加本域才能获取信息

CSRF攻击流程

1.受害者登录a.com,并保留了登录凭证(cookie)
2.攻击者引诱受害者访问了b.com
3.b.com向a.com发送了一个请求:a.com/act=xx,浏览器会默认携带a.com的cookie
4.a.com接收到请求后,对请求进行验证,并确认是受害者的凭证,误以为是受害者自己发送的请求
5.a.com以受害者的名义执行act=xx
6.攻击完成,攻击者在受害者不知情的情况下,冒充受害者,让a.com执行了自己定义的操作

CSRF和XSS的区别

CSRF跨站请求伪造,是以用户的身份攻击,自己没有权限。
XSS跨站脚本攻击,是盗取了用户的权限进行攻击

CSRF漏洞挖掘及利用

burp抓包后修改Referer字段再重新提交,如果请求成功就存在CSRF
在这里插入图片描述

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

汪敏wangmin

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值