CSRF

CSRF漏洞

XSS: 利用用户对站点的信任
CSRF:利用站点对已经身份认证的信任
原理:

结合社工在身份认证会话过程中实现攻击(诱使已经身份认证的用户点击链接,便会执行请求):
1.修改账号密码,个人信息(email,收货地址)
2.发送伪造的业务请求(网银,购物,投票)
3.关注他人社交账号,推送博文
4.在用户非自愿,不知情的情况下提交请求

业务逻辑漏洞:

  1. 对关键操作(例如修改密码,修改身份信息等)缺少确认机制(验证码等)
  2. 自动扫描程序无法发现此类漏洞(是正常的访问请求,在服务器看来就是合法用户)

漏洞利用条件:

  1. 被害用户已经完成身份认证
  2. 新请求的提交不需要重新身份认证或确认机制
  3. 攻击者必须了解web app请求的参数构造(才能伪造请求)
  4. 诱使用户触发攻击的指令(社工-社会工程学)
  5. Burpsuite CSRF POC generator:
    Post/Get方法

CSRF解题 (用kali进行测试)

  • netstat -ntulp | grep 80: 查看所有80端口使用情况
  • service apache2 start : 启动阿帕奇
  • service mysql start: 启动mysql
  • cd/var/www/html/ : 进入web文件根
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值