跨站请求伪造——CSRF攻击实验报告

本文是一篇关于跨站请求伪造(CSRF)的实验报告,详细介绍了如何通过GET和POST报文实施攻击。实验中,通过docker搭建环境,模拟了攻击者如何利用受害者的账户执行添加好友和修改个人信息的操作,揭示了Web安全中的CSRF威胁。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

跨站请求伪造是Web安全中最基础的一个实验,由于现在网站的防护措施做的比较完善,已经不怎么能见到这种攻击了,更多的是下一篇博客所讲述的跨站脚本攻击(XSS)
这个实验比较简单,所以百分之五十的时间花在摸索docker的使用上。。

一.环境搭建

1.搭建docker并获得docker下的shell

创建docker镜像
在这里插入图片描述
由下图可见docker镜像创建成功,接下来启动docker
在这里插入图片描述

输入dockps查看攻击者的容器id,输入docksh id获得docker下的一个shell
在这里插入图片描述

2.修改配置文件/etc/hosts

加入以下内容

10.9.0.5 www.seed-server.com
10.9.0.5 www.example32.com
10.9.0.105 www.attacker32.com

二.任务

1.使用GET报文进行攻击

<
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值