pikachu之CSRF漏洞

一、CSRF漏洞概述

跨站请求伪造(英语:Cross-site request forgery),简称“CSRF”。在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接)。然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击也就完成了。所以CSRF攻击也被称为“one click”攻击

例如以下场景:

在这里插入图片描述

如果小黑想要修改lucy的个人信息,应该怎么办?需要有lucy的权限
于是小黑将修改个人信息的请求伪造一下,然后通过聊天工具或者邮件的方式引诱lucy在登录的情况下点击,攻击成功了!
伪造以下请求:
http://192.168.112.200/ant/vulnerabbilities/csrf/csrfget/csrf_mem_edit.php?sex=女&phonenum=13888882435&add=火星村111号&email=lucy@pikachu.com&submit=submit
CSRF与XSS的区别

CSRF是借用用户的权限完成攻击,攻击者并没有拿到用户的权限,而XSS是直接盗取到了用户的权限,然后实施破坏

注:利用用户已经登录的状态,执行恶意操作

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值