CSRF(get)实验演示

本文介绍了get型CSRF的攻击过程。先登录购物网站修改个人信息,通过查看数据包确认网站是否有CSRF漏洞。若未做防CSRF措施,攻击者可拿到请求链接,将其发送给处于登录态的用户,用户访问后个人信息就会被修改。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

首先打开CSRF(get)
在这里插入图片描述
1.登录我们自己设置的购物网站,点击“提示”可以看到。
在这里插入图片描述
登录的时候可以来到个人中心,可以看到自己的个人信息,如果可以改他的住址直接改就可以了,点击“提交”,这个地址就改了
在这里插入图片描述
2.确认我们的网站是否有CSRF漏洞:首先敏感信息的修改,我们可以通过bug信息的数据包来看一下
在这里插入图片描述
3.把get请求复制一下,粘贴到编辑器,我们可以看到这个请求是向后台发送了这些信息的参数,然后再点击“提交”,在提交这个参数里面并没有看到CSRF

也就是说这个时候应该没有做防CSRF的措施,也是通过get请求进行提交的
根据攻击者的想法,他会拿到这个链接,他拿到这个请求应很简单,他自己注册一个账号,然后登录,改一下地址,就能拿到这个链接,当他改地址时,他通过邮件或是聊天工具发给lucy

在这里插入图片描述在这里插入图片描述
4.这是一个完整的uil,把以下的请求复制一下,假设这是攻击者伪造的链接发送给Lucy,Lucy目前的住址是武汉,她正是登录态的,当她收到攻击者的聊天信息,她会把这个聊天信息去访问一下,这个时候她的个人信息就已经被修改了,但是攻击者的信息还是她原先自己的信息。
在这里插入图片描述
这就是get型的CSRF。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值