CSRF跨站请求伪造

本文详细介绍了CSRF攻击的原理、危害、挖掘方法及防御措施。阐述了CSRF利用用户已登录的Cookie执行非法操作,指出检查Referer字段和使用token验证是有效的防御手段。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、CSRF原理

CSRF:跨站请求伪造、浏览器在你不知情的情况下偷偷的发送了数据包(ajax异步传输,不用刷新页面就可以用JS去发送请求),与xss的区别是,xss是盗取cookie,而csrf则是利用了cookie却无法获取到cookie,但两者的危害都是同样巨大的。
列如:1用户在A网站中修改了自己账户的电子邮箱信息,并且把数据包做成了csrf攻击文件,然后植入到B网页中,1用户把B网页发送给2用户,2用户在登录了A网站的情况下通过点击进入B网页、此时浏览器js代码执行了csrf文件,偷偷的向A网站服务器发起请求,A网站服务器认为这是2用户发的合理请求并执行了,此时2用户的A网站的账户电子邮箱信息则变为1用户的。
所以要被CSRF攻击,受害者必须同时满足两个条件:

登录受信任A网站,并在本地生成Cookie。

在不登出A网站的情况下,访问危险网B站

二、CSRF的危害

主要的危害来自于攻击者盗用用户身份,攻击者能够欺骗受害用户完成该受害者所允许的任一状态改变的操作。

  • 发送恶意请求
  • 模拟用户发送邮件
  • 发消息
  • 添加系统管理员
  • 虚拟货币转账
  • 支付
  • 完成购物
  • 注销甚至登录等操作

三、CSFR如何挖掘

如果没有Referer字段和token,那么网站极有可能存在CSRF漏洞
如果有Referer字段,但是去掉Referer字段后再次重新提交,如果该提交还有效,那么

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值