03_跨站请求伪造(CSRF)漏洞
【Web安全从入门到放弃】01_暴力破解漏洞
【Web安全从入门到放弃】02_跨站脚本漏洞
CSRF漏洞概述
Cross-site request forgery简称为"CSRF"
在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接)
然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击也就完成了。
当目标用户点击之后,脚本就会以目标用户的身份发出一个请求
所以CSRF攻击也被称为为" one click"攻击。
为什么CSRF会攻击成功?
条件1 : xxx购物网站没有对个人信息修改的请求进行防CSRF处理,导致该请求容易被伪造。
因此,我们判断一个网站是否存在CSRF漏洞,其实就是判断其对关键信息(比如密码等敏感信息)的操作(增删改)是否容易被伪造。
条件2 : lucy在登录了后台的情况下, 点击了小黑发送的“埋伏"链接。
如果lucy不在登录状态下,或者lucy更本就没有点击这个链接,则攻击不会成功。
CSRF和XSS的区别:
如果小黑事先在xx网的首页如果发现了一个XSS漏洞,则小黑可能会这样做:
1,欺骗lucy访问埋伏了XSS脚本(盗取cookie的脚本)的页面;
2,lucy中招&#