CSRF漏洞解析

CSRF漏洞概述

  • CSRF漏洞测试流程
  • CSRF(get/post)实验演示和解析
  • Anti CSRF token
  • 常见CSRF防范措施

 

 1.csrf漏洞的概述

csrf的攻击场景是攻击者会伪造一个请求(一般是链接)然后欺骗用户点击,用户一但点击这个请求攻击就完成了,,通过用户的来请求(一次性攻击)

场景1

假如攻击者想改小明的网站信息但是没有小明的账号和密码,攻击者就会在网站注册账号同过自己的修改信息的url发给小明,当小明在线上当点击链接就会用小明的账户进行更改

判断漏洞csrf

csrf触发的条件

1.没有进行信息修改的请求防csrf的的处理 ,导致被伪造

2.要在用户登录的情况下,点了攻击者的链接

注意:上面的条件没有全部满足是不会被csrf攻击的

xss和csrf的区别

1.xss是直接盗取用户的权限,然后实施破坏 ,而csrf是以用户的权限进行攻击

没做任何防护,也没有token

 

把里面的值改掉发给用户进行当用户点击就会改掉用户信息

 https://192.168.145.10/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=DO&phonenum=15025645680&add=%E4%BD%A0%E5%A5%BD%E5%B8%85&email=lucy%40pikachu.com&submit=submit

csrf这种也是get请求

token防止csrf漏洞

 token的原理(随机数)

是用户去修改信息时在修改界面后台会刷一个token发个前端,直接后台也保留一个,当攻击者去仿用户的get请求时,后台就会给攻击者的发个新的token,,因为是用户登录的,使用会使用这个token和用户的token对比不对就会不成功。

学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题(有需要的话可以在评论区留言哦~)。

同时每个成长路线对应的板块都有配套的视频提供:

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值