CSRF(跨站请求伪造)

本文阅读 2 分钟
首页 安全分享,WEB安全 正文

 

Cookie生效范围

作用:证明你的身份信息

1.用户必须是登陆状态

2.同一个浏览器

3.同一个网站

同源策略

1.域名/主机/host/ip相同

2.协议相同 http https

3.端口相同 80 443 21

在pikachu网站进行练习

CSRF(GET)

登录后修改数据抓包

img

修改url数据

127.0.0.1/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=boy&phonenum=123123&add=china&email=vince%40pikachu.com&submit=submit

img

CSRF(POST)

登录账号,访问111.html

imgimg 

点击submit修改数据

img

CSRF(POST)--bp抓包

img

复制生成的HTML

img

创建111.html

img

访问111.html,点击按钮

img

数据已完成修改

img

CSRF(token)

安全令牌

验证请求是否为本人发送

漏洞成因

服务器未精确验证请求来源

防御

增加referer验证

手机短信验证

邮箱验证

token验证

XSS和CSRF的区别

XSS利用的是用户对指定浏览器的信任

CSRF利用的是网站对用户网站浏览器的信任

DVWA的CSRF中级

注意:新版浏览器更新了推荐人判断导致win10正常浏览器无法实现CSRF中级通关

F12查看HOST -192.168.20.130

修改密码 zxczxc

img

从另一个页面修改密码登录,发现不行

img

创建111.html,放在www下

img

在登陆的情况下,在新页面访问192.168.20.130/111.html

img

img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/125037662
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复