BTS测试实验室 --- CSRF

本文深入解析了CSRF(跨站请求伪造)攻击原理,通过实际案例展示了如何利用GET和POST方法进行信息篡改,包括修改个人信息和电子邮件,同时介绍了攻击过程及防御策略。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x00 什么是“CSRF”?

以下介绍来自OWASP2013
在这里插入图片描述
在这里插入图片描述

0x01 “CSRF”的发现与防止

在这里插入图片描述

0x02 攻击案例

在这里插入图片描述

0x03 CSRF 1 — 更改信息

以普通用户身份登入(这里我选择tom),进入修改个人信息修改页
在这里插入图片描述
输入新信息,抓包得到修改页的请求url,注意这里的请求方式是GET
在这里插入图片描述
接下来构造CSRF攻击,构造攻击页面,
在这里插入图片描述
接下来已经登录的tom去访问攻击者构造的网站
在这里插入图片描述
这时候tom再回来查看自己的信息,发现已经变成了被攻击者修改的信息
在这里插入图片描述

0x04 CSRF 2 更改电子邮件

tom原来的邮箱
在这里插入图片描述
进入修改页进行修改
在这里插入图片描述
抓包,发现请求方式是POST,所以这里要构造POST型的CSRF,
在这里插入图片描述
根据更改页的html来构造form表单
在这里插入图片描述
首先构造csrfattackpage2.html,通过iftame来进行跨域请求
在这里插入图片描述
再构造post.html,利用伪造的form请求来进行攻击
在这里插入图片描述
接下来让tom来登录攻击者的网站,进行csrf攻击
在这里插入图片描述
由上图可以看到,POST请求已经成功
我们回来看tom的邮箱ID,发现已经被成功的修改为攻击者指定的attack@qq.com
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值