CSRF超级细致的讲解哇

本文深入探讨了CSRF(跨站请求伪造)的原理,包括客户端请求伪造和服务器端请求伪造,强调了Cookie在CSRF攻击中的角色。文章详细列举了GET和POST类型CSRF的利用方式,并讨论了如何通过XMLHttpRequest、AJAX、FETCH和JSONP等技术进行跨域CSRF利用。同时,介绍了预防CSRF的常用方法,如验证referer、添加CSRF token和使用Same-Site Cookie策略。最后,文章提到了点击劫持等CSRF变种及其防御手段。
摘要由CSDN通过智能技术生成

(服务端)跨站请求伪造:Cross-Site Request Forgery

客户端请求伪造:Client-Side Request Forgery 即通过各种方式在客户端利用受害者的凭证发起请求

既然是前端安全就一定与浏览器有关.CSRF漏洞的本质是浏览器在不应该发送Cookie的地方发送了Cookie.

Cookie目前一共有8个属性,分别是
key—值
value—键
expires—Cookie的持续时间 有效时间
domain—Cookie的有效域名
path—哪些路径会携带Cookie
secure

cookie-secure的值改为true,true意味着"指示浏览器仅通过 HTTPS 连接传回 cookie。
这可以确保 cookie ID 是安全的,且仅用于使用 HTTPS 的网站。如果启用此功能,则 
HTTP 上的会话 Cookie 将不再起作用。 

httponly

设置HttpOnly=true的cookie不能被js获取到,无法用document.cookie打出

cookie的内容。

samesite—防止csrf的攻击

浏览器发送Cookie的策略很简单,只要本地缓存有Cookie,且目标URL符合Cookie的domain,path属性.则会发送.

浏览器不会验证是在哪里发起的请求.并且有个容易忽略的地方,same-site(同站)与same-origin(同源)是两个概念.对浏览器发送cookie来说只在乎same-site,也就是说,协议不同.端口不同或者domain配置错误的情况下子域名不同,也会发送cookie.

绝大多数Cookie的发送不受SOP(同源策略)限制,

XHR请求发送cookie受SOP限制.

最常用来触发CSRF的方式 当然是使用form自动提交GET或POST请求
这种方式利用burpsuite的CSRF poc generator快速生成

GET类型的CSRF来讲 还可以通过<img>,<iframe>,<link>,<script>
等标签来触发 甚至可以用a标签诱骗用

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值