CSRF总结

2023-12-28 17:58:05

CSRF


CSRF

跨站点请求伪造(CSRF)攻击者会诱导受害者点击事先伪造好的url或者链接,点击后,攻击者就可以盗用你的身份,以你的身份发送恶意请求。

漏洞原理

网站的cookie在浏览器中不会过期,只要不关闭浏览器或者退出登录,那以后只要是访问这个网站,都会默认你已经登录的状态。

漏洞危害

攻击者盗用了你的身份,以你的名义发送恶意请求,造成个人隐私泄露以及财产安全。

漏洞防护

1.阻止不明外域的访问
2.提交时要求附加本域才能获取信息

CSRF攻击流程

1.受害者登录a.com,并保留了登录凭证(cookie)
2.攻击者引诱受害者访问了b.com
3.b.com向a.com发送了一个请求:a.com/act=xx,浏览器会默认携带a.com的cookie
4.a.com接收到请求后,对请求进行验证,并确认是受害者的凭证,误以为是受害者自己发送的请求
5.a.com以受害者的名义执行act=xx
6.攻击完成,攻击者在受害者不知情的情况下,冒充受害者,让a.com执行了自己定义的操作

CSRF和XSS的区别

CSRF跨站请求伪造,是以用户的身份攻击,自己没有权限。
XSS跨站脚本攻击,是盗取了用户的权限进行攻击

CSRF漏洞挖掘及利用

burp抓包后修改Referer字段再重新提交,如果请求成功就存在CSRF
在这里插入图片描述

文章来源:https://blog.csdn.net/weixin_44406011/article/details/135267959
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。