六、内网渗透测试——(4)CSRF以及靶场作业

CSRF

1、原理

csrf:跨站请求伪造,通过伪装来自受信任用户的请求来利用受信任的网站。浏览器在用户不知情的情况下发送数据包。

成因:网站cookie在浏览器中不会过期,只要不关闭浏览器或者退出登录,那以后只要是访问该网站,都会默认已登录状态。在这期间,攻击者发送了构造好的csrf脚本或包含csrf的链接,可能会执行一些用户不想做的功能。

 

csrf需要适当的诱骗,因为csrf的代码是针对单一网站的。

exp:攻击脚本

poc:验证脚本

2、快速利用CSRF

用Burp抓包,然后生成CSRF POC,手动触发他(生成的html点击后总是不执行)

chorme浏览器有独特的防护

排错机制:

1、浏览器防护问题?换了浏览器还是没用

2、生成的POC代码有问题  (chomre抓到的包制作的POC有问题)

 

cookie的samesite,防止csrf攻击和用户追踪

有三个值:strict,lax,none

strict:最严格,完全禁止第三方cookie,跨站点时,任何情况都不会发送cookie。

lax:少少放宽,但大多数情况也不发送第三方cookie,但是导航到目标网址的get请求除外。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值