博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
csrf(跨站请求伪造)攻击解析
阅读量:6765 次
发布时间:2019-06-26

本文共 807 字,大约阅读时间需要 2 分钟。

hot3.png

CSRF,全称Cross-site request forgery,中文翻译成跨站请求伪造,现在很多站点存在csrf漏洞,利用这个漏洞,攻击者假冒正常的用户,以用户的名义发送恶意请求。这些请求可能是发送邮件,发帖留言,盗账号,电子商城购买物品,甚至网银转账等一系列操作。

CSRF的攻击步骤:
①用户A正常登陆访问站点B,站点B在A的浏览器中设置cookie。
②黑客C给A发送了一个链接,用户A在没有退出站点B的情况下就点击了该链接;或者黑客C在站点B上留下了一个链接,等待着A自己去点击。
③用户A点击链接,进入黑客C控制的站点,该站点要求向站点B发起一个连接。
④A的浏览器就会带着①步中的cookie去向B发起连接,如果站点B没有对该连接的源头做严格验证,就会连接成功。
⑤站点B对用户A发来的请求进行解析,作出相应的动作,攻击完成,但是用户A根本不知道发生了什么。
下面是一个例子:本例冒充用户A在网站B上发帖。
首先我们自己先分析网站B的发帖代码,也可以直接抓包,我这里用burp suite 代理工具实现(关于burp suite的一些使用方法见),在IE中设置好代理,然后去网站B上正常留言,burp suite截取到post数据包,查看具体信息,截图:
28005350_Njc2.jpeg
有了post的参数我们就可以手动构造form表单了,我构造的表单如图:
28005350_VTYt.jpg
这样图片加载失败,就是自动提交form表单。将这个html上传到我们自己的服务器上,将html链接发送给A、或者发布在网站B上,等待A来点击。A点击后,载入页面img载入失败,就会触发form表单的提交操作,并且附带上用户A在网站B的cookie,这样就冒充A在网站B上发布了帖子。
本文由youthflies发表在上,原文地址:,PS:只为学习讨论之用,禁止做破坏性动作。

转载于:https://my.oschina.net/u/147181/blog/164800

你可能感兴趣的文章
类与对象
查看>>
云上数据安全
查看>>
第13章 使用Bind提供域名解析服务
查看>>
CentOS 6.5 安装JDK(包含卸载原有默认JDK)
查看>>
新手运营APP总结:把握住APP核心价值!
查看>>
你所不知道的SQL Server数据库启动过程,以及启动不起来的各种问题的分析及解决技巧...
查看>>
图片编辑器如何修理图片
查看>>
CAD小白要怎么在CAD中绘制圆环体
查看>>
颉一软件查理:数据变现,始于流通
查看>>
U盘坏了可以修复吗,这里有N种方法解决
查看>>
大数据怎么入门
查看>>
MT47H64M16NF-25EM相关参数介绍
查看>>
C# FileStream简单介绍和使用
查看>>
死磕 java同步系列之ReentrantLock源码解析(二)——条件锁
查看>>
My Brother Rabbit 游戏攻略,mybrotherrabbit豆子怎么获取?
查看>>
小白成长之路4
查看>>
我的友情链接
查看>>
掌握python机器学习-读书笔记2 (导入数据 && 数据描述)
查看>>
Centos7 mount/ rpm/ yum 软件仓库搭建
查看>>
Linux 系统 文件目录简介
查看>>