第二阶段 PHP代码审计之CSRF(客户端请求伪造)

本文详细介绍了CSRF(跨站请求伪造)的原理、攻击方式,特别是GET和POST方式的CSRF利用,并结合pikachu靶场演示了攻击过程。同时,文章强调了在代码审计时如何检测和防止CSRF漏洞,提醒开发者关注请求中的验证机制,如随机token或验证码。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


一、CSRF原理

CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:客户端请求伪造。在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也被称为"one click"攻击。
1.1CSRF与SSRF的区别?
CSRF 相当于我们欺骗的是客户端,在直白一点来说的话我们期盼的是目标用户,通过构造恶意请求,页面诱使用户去点击从而触发恶意请求达到我们的目的,而SSRF相当于我们利用的是服务器,我们通过存在SSRF漏洞的服务器向内网主机发送恶意的请求来达到我们的目的。
一句话来说CSRF伪造的是客户端也就是欺骗的是用户,而SSRF伪造的则是服务器,欺骗的是内网主机或内网服务器。
在这里插入图片描述2.CSRF危害
攻击者盗用你的身份令牌已正常用户的身份发送恶意的请求,例如修改密码,添加用户,转账,购买商品,也可配合XSS打组合拳获取管理员登录凭证等一些敏感操作。


                
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值