• 主页
所有文章 关于我

  • 主页

CSRF跨站点请求伪造

2021-07-11

什么是CSRF

CSRF跨站请求伪造,也被称为“One Click Attack”,通常缩写为CSRF,是一种对网站的恶意利用。它与XSS不同,XSS利用站点内的新人用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。

它的成因是因为网站的Cookie在浏览器中不会过期,只要不关闭浏览器或者退出登录,那以后只要是访问这个网站,就会默认你已经登录的状态。而在这个期间,攻击者发送了构造好的CSRF脚本或者包含CSRF脚本的链接,可能会执行一些用户不想做的功能。

攻击特点:攻击者盗用用户的身份,以用户的名义进行某些非法操作。

tips:业内对需要交互的漏洞不重视。

CSRF的核心在于缺乏验证:

  1. 像验证码是CSRF最好的防御方法,修改密码,我们要输入一个验证码,做任何操作都加个验证码其实完全杜绝CSRF。
  2. 开发为了安全,设置了一个东西叫做Token。它是一种验证机制,每个请求的表单里面都存在了一个Token字段。(Token是现在解决CSRF最好的方法)

测试是否有CSRF的方法最简单的是注册两个账号:用一个来抓包准备攻击包,另外一个账号来尝试看攻击包是否有作用。

攻击前提:

1、受害者已经登陆合法网站,建立了一个会话。

2、合法网站要有csrf漏洞。

3、受害者访问了黑客发来的链接,进行了非法操作的实现。(第三步最为困难)

Tip:burp里有CSRF的自动生成脚本。

CSRF攻击是很难实现的。

CSRF攻击的改进:

1、利用短链接工具将url缩短,增强迷惑性。

2、将csrf代码嵌入其他网页(iframe)

3、将csrf代码写入xss注入点中(最好是存储型)

用户触发xss 便可以实现csrf攻击。

优点:更加具有隐蔽性,不会出现密码修改界面。

CSRF和XSS的区别

  xss:跨站脚本攻击、诱骗用户点击恶意链接盗取用户cookie进行攻击、不需要用户进行登录、xss除了利用cookie还可以篡改网页等。

  csrf:跨站请求伪造、无法获取用户的cookie而是直接冒充用户、需要用户登录后进行操作

  • web安全的杂杂恋

扫一扫,分享到微信

微信分享二维码
文件包含漏洞
© 2022 Solkatt
Hexo Theme Yilia by Litten
  • 所有文章
  • 关于我

tag:

  • web安全的杂杂恋
  • Android
  • ctf
  • java代码审计
  • 靶机渗透
  • 萌新免杀的故事
  • php代码审计
  • 解析Windwos系统

    缺失模块。
    1、请确保node版本大于6.2
    2、在博客根目录(注意不是yilia根目录)执行以下命令:
    npm i hexo-generator-json-content --save

    3、在根目录_config.yml里添加配置:

      jsonContent:
        meta: false
        pages: false
        posts:
          title: true
          date: true
          path: true
          text: false
          raw: false
          content: false
          slug: false
          updated: false
          comments: false
          link: false
          permalink: false
          excerpt: false
          categories: false
          tags: true
    



平荒尽处是春山
Life is a fucking movie.