CSRF实验演示

本文通过一个CSRF实验展示了如何利用GET和POST请求进行跨站请求伪造攻击。实验中,作者模拟了攻击者如何篡改受害者(lucy)的住址信息,详细解释了GET型和POST型CSRF的差异,并指出在POST请求的CSRF中,攻击者需构造恶意页面。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

我们来到pikachu
在这里插入图片描述
在这里插入图片描述
我们先登陆一下lucy
在这里插入图片描述
帮她改个住址玩玩
在这里插入图片描述
我们可以在burp上看到我们刚刚抓得到get请求
在这里插入图片描述
我们能发现这个get请求是向后台发送了所有的参数
所以我们可以根据上次讲的小黑的思路,把地址改成66666,发给lucy
在这里插入图片描述
把地址补全
在这里插入图片描述
那么现在假如lucy在登陆态访问了这个链接
我们发现,这个地址就被改过来了
在这里插入图片描述
刷新以后的页面在这里插入图片描述
因为这是get型的请求,所以这是get型的csrf
但如果是post的请求
我们把地址再改成china
在这里插入图片描述
这时候我们发现这个是在post里面提交的
在这里插入图片描述
这边其实就跟之前的xss post场景是一样的了,需要攻击者去自己构造一个页面。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值