CSRF漏洞

什么是CSRF?

CSRF就是跨站请求伪造,由于其具有一次性,故也被称为:One Click Attack 或session Riding。攻击者利用目标用户的身份,以目标用户的身份执行某些非法操作。

CSRF能够做什么?

以目标用户的名义发送邮件,发消息,盗取用户账号,甚至购买商品,虚拟货币转账,这会泄露个人隐私并威胁到用户财产安全。

CSRF形成条件

(1)用户登录了网站,能够执行网站功能。
(2)目标用户访问了攻击者构造的URL。
(3)session或cookie有效。

实例

我们以pikachu靶场为例,我们在信息修改页面点击提交,然后用burp进行抓包。
在这里插入图片描述
在这里插入图片描述
我们将GET请求头中的信息复制出来,然后修改其中的电话号码和住址等信息,最后补全URL,发送给目标用户,这里我们直接访问以下URL:

http://192.168.59.1:8080/pikachu-master/vul/csrf/csrfget/csrf_get_edit.php?sex=%E7%94%B7&phonenum=13015483023&add=china&email=www&submit=submit

访问之后如果被攻击者此时登录状态或cookie/session没有过期,则其信息会被修改。
在这里插入图片描述

防御方法

(1)验证请求的referer值,如果referer是以自己的网站开头的域名,则说明该请求来自网站自己,是合法的。如果referer是其他网站域名或空白,就有可能是CSRF攻击,那么服务器应该拒绝该请求,但是此方法存在被绕过的可能。
(2)在http请求中以参数的形式加入一个随机的token,并在服务端验证token,如果请求中没有token或token内容不正确,则认为该请求可能是CSRF从而拒绝该请求。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值