渗透测试之CSRF跨站请求伪造

本文详细介绍了CSRF跨站请求伪造的概念、工作原理,以及攻击者如何利用这种攻击方式。文中列举了多个修改密码的实验案例,展示了攻击的实现过程。同时,文章重点讨论了防御策略,包括服务端验证HTTP Referer字段、添加并验证token、自定义HTTP头属性、区分POST与GET请求,以及使用验证码等方法。最后,还提到了用户端和安全设备的防御措施,以增强系统的安全性。
摘要由CSDN通过智能技术生成

CSRF跨站请求伪造

理论:

1.定义:

csrf跨站请求伪造,是一种对网站的恶意利用,与xss跨站脚本攻击的区别是
xss是利用站内的信用用户进行攻击,但是csrf是通过获取受信任用户的请求,使攻击者伪造自己成为信任用户,进而发起攻击。
XSS:
是由于输入检测不严格
注入js代码
csrf:
网站的恶意利用
伪造用户请求

2.工作原理:

1.用户浏览并登录了信任网站A
2.此时验证通过,就会在用户处产生受信任网站A的cookie
3.接着用户在没有登录网站A的情况下,访问了威胁网站B
4.此时威胁网站B要求访问第三方网站A,发出了一个request请求
5.接着根据4中的请求,浏览器就会带着2中产生的cookie访问A
6.此时A不知道5中的访问请求是用户发出的,还是威胁网站B发出的,浏览器会自动带用户的cookie ,所以网站A就会使用用户的权限处理5的请求,这样网站B就成功模拟用户访问A网站,并进行操作。

3.完成一次csrf攻击,受害者必须完成的两个步骤:

1.登录受信任网站,并在本地生成cookie
2.在不登出A的情况下

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值