CSRF基本概述

本文介绍了CSRF的基本概念,强调理论学习与实践结合的重要性。攻击者利用社工手段诱骗用户执行非本意操作,如转账、修改密码。关键点包括受害者的身份验证状态和攻击者利用共享的身份凭证。后续将通过实战案例加深理解。
摘要由CSDN通过智能技术生成

CSRF基本概述

本章节主要是讲理论的,因为实践基于理论,所以学习理论是很重要的。这篇文章比较的枯燥,如果没有CSRF实战的小伙伴,光看理论无法很好的理解,所以需要借助实践来理解理论,实践在我的后面几篇文章,小伙伴们可以先跟着这篇文章实战:CSRF实战案例

实战过后回来看理论或许效果更佳。

基本概念

跨站请求伪造(Cross Site Request Forgery,CSRF)是一种攻击,它强制浏览器客户端用户在当前对其进行身份验证后的Web 应用程序上执行非本意操作的攻击,攻击的重点在于更改状态的请求,而不是盗取数据,因为攻击者无法查看伪造请求的响应。

借助于社工的一些帮助,例如,通过电子邮件或聊天发送链接,攻击者可以诱骗用户执行攻击者选择的操作。如果受害者是普通用户,则成功的

CSRF 攻击可以强制用户执行更改状态的请求,例如转移资金、修改密码等操作。如果受害者是管理账户,CSRF 攻击会危及整个Web 应用程序。

关键点

受害者没有退出登录,受害者保持身份认证。

CSRF 继承了受害者的身份和特权,代表受害者执行非本意的、恶意的操作。

CSRF 会借用浏览器中与站点关联的所有身份凭据,例如用户的会话Cookie,IP 地址,Windows 域凭据等。

目标

CSRF 的目标是更改用户账户的状态,攻击者利用CSRF 发送的请求都是更改状态的请求,比如,转账、更改密码,购买商品等等。

CSRF 的场景中,攻击者是没有办法获得服务器的响应

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

yuan_boss

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值