渗透测试——csrf漏洞

本文详细介绍了CSRF(跨站请求伪造)攻击的条件、类型、本质原因和检测方法,包括GET和POST类型的攻击实例。同时,探讨了防御CSRF的四种策略,如验证Referer字段、使用token、自定义HTTP头和启用SameSite cookie。这些信息有助于提升Web应用的安全性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

csrf攻击条件

  1. 登录受信任网站A,并在本地生成Cookie。
  2. 在不登出A的情况下,访问危险网站B。

常见的攻击类型

  1. GET类型的 CSRF
    这种类型的CSRF一般是由于程序员安全意识不强造成的。GET类型的CSRF利用非常简单,只需要一个HTTP请求,所以,一般会这样利用:
    <img src=http://wooyun.org/csrf?xx=11 />
    在访问含有这个img的页面后,成功向http://wooyun.org/csrf?xx=11 发出了一次HTTP请求。所以,如果将该网址替换为存在GET型CSRF的地址,就能完成攻击了

  2. POST类型的 CSRF
    这种类型的CSRF危害没有GET型的大,利用起来通常使用的是一个自动提交的表单,如:

    <form action=http://wooyun.org/csrf.php method=POST>
        <input type="text" name="xx" value="11" />
    </form>
    <script> document.forms[0].submit(); </script> 
    

    访问该页面后,表单会自动提交,相当于模拟用户完成了一次POST操作。

攻击实例:
受害者 Bob 在银行有一笔存款,通过对银行的网站发送请求 http://bank.example/w

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值