渗透测试之什么叫 CSRF【跨站脚本伪造】攻击手法OR防御手简单教会你玩玩 钓鱼手法呀 ~ 不就是诈骗手法么 教你如何防骗纸

目录

CSRF介绍

CSRF如何实现

CSRF分为两种类型

检测行为

CSRF 攻击侧重点

简单得CSRF举例

最后聊几句


CSRF介绍

  • CSRF 跨站请求伪造,尽管听起来像是跨站脚本,但是它和xss不相同,xss利用站点内的信任用户,从而csrf则通过伪装成受信任用户请求受信任网站,这个就是很难防范了,所以csrf比css更加具有危险性。

    • csrf也称之为蠕虫攻击,刷seo流量等

    • 其实现在电信诈骗叔叔叫我们不要扫描二维码,我们就可能遭受财产得损失,因为这样我们得信息【Cookie session 键盘操作 用户名密码等等】就可能被盗取了,从而就导致财产损失,其实这种也叫钓鱼行为。


CSRF如何实现

  • CSRF其实就是攻击者利用用户目标的用户的身份,以目标用户的名义执行某些非法操作。

  • 很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致的。

  • 所以CSRF攻击也成为"one click"攻击,点击攻击,需要用户触发攻击动作。

  • 在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。

    • 文字举例

      • 1. 用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A;

      • 2. 在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可以正常发送请求到网站A;

      • 3. 用户未退出网站A之前,在同一浏览器中,打开一个TAB页访问网站B;

      • 4. 网站B接收到用户请求后,返回一些攻击性代码,并发出一个请求要求访问第三方站点A;

      • 5. 浏览器在接收到这些攻击性代码后,根据网站B的请求,在用户不知情的情况下携带Cookie信息,向网站A发出请求。网站A并不知道该请求其实是由B发起的,所以会根据用户C的Cookie信息以C的权限处理该请求,导致来自网站B的恶意代码被执行。


CSRF分为两种类型

  • 站内攻击

  • 站外攻击


检测行为


CSRF 攻击侧重点

  • 1、CSRF的攻击建立在浏览器与Web服务器的会话之中。存在于cookie中效果会更加明显

  • 2、欺骗用户访问URL


简单得CSRF举例

常见的我们在网上会下载很多的软件,而软件就有很多破解版,但是我们很多却不知道破解版都是后期修改过软件参数才能不用破解从而免费使用的,但是既然是发布者后期改动了软件代码,那么就很有可能加上相关木马,从而获取到下载者相关的敏感信息。这个举例我就拿一个压缩包来举例吧。 

  1. 创建一个自解压文件 ! 有没有解压工具都可以解压 解压的时候自动触发请求京东得请求 ,但是注意看清楚需要选择创建解压缩格式压缩文件选项。 

  2. 然后选择上方页签高级,在选择页面上的自解压文件选项,在选择设置,在选择解压缩后运行,这里就是很关键了哦。
    1. 解压缩运行 就是解压后自动就运行了相关指令或者访问的网站。 
    2. 那马这样你可以写上jd的地址,那么就可以自动解压缩完成后自动就会访问京东网站,无法人为组织。 
    3. 那么接着上面的第二点,我们思考一个问题,如果解压后运行这里的指令,我们写上黑客精心构造的请求指令,我们本地的cookie 或者 session 发送给黑客,那么我们本机的信息是不是就泄露了,那么从csrf跨站脚本的说法来看,是不是就可以从别人的登录令牌冒充登录从而攻击相关网站了,这个逻辑看到的小伙伴结合上面解释在好好想想。 
  3. 点击安装 直接访问京东地址,其实也就执行解压缩后命令【这个就是黑客精心构造的执行语句看用途】 这种其实就是一种csrf攻击行为。

最后聊几句

上面我也就基本上说清楚了什么叫csrf攻击 钓鱼 或者电信诈骗的方式方法,其实很多东西有攻击自然有防御,从技术层面的防御,也有从人心上面的防御 ~ 有空我在继续深入说说吧

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值