csrf 跨站请求伪造

CSRF (Cross-Site Request Forgery,跨站请求伪造)原理

跨站请求伪造的攻击流程

csrf的攻击条件

1.登录信任网站A,并在浏览器中保存相应的cookie,且该cookie未失效。

2.在网站A基于的cookie没有失效的情况下,用户访问危险网站B。

如何利用

提交后用burp suite进行抓包

将报文generate CSRF PoC

就会出现一串HEML代码,复制,粘贴到一个新的html文件下

让已登录其他页面的用户主机点击我们的脚本页面,从而获取cookie,并携带cookie去访问目标页面,从而获得用户权限,进行操作

如何无需用户点击操作,即可执行

可以通过js代码.使其自动执行.不需要用户点击

如何防御csrf

1.关键操作增加验证码(比如说支付密码)

2.使用token来避免CSRF

3.校验报文中referer和host是否一致

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值