| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> CSRF漏洞 -> 正文阅读 |
|
[PHP知识库]CSRF漏洞 |
跨站请求伪造(CSRF)的攻击方式简单理解就是:攻击者盗用了用户的身份,以用户身份向客户端发送请求并被执行。造成的后果有:以用户名义发送信息,或者是修改信息、发送购物请求等。 CSRF的原理在用户登录网页时,服务器往往会生成一个cookie,在服务器内部,记下了客户端的ip,当客户端的ip带着这个cookid再一次访问该网页时,用户就不需要重复登录操作了,一进入网页就是登录状态,而当生成的cookie时间到期时,用户再一次访问就又需要登录了。 CSRF漏洞就是黑客在用户的cookie未到期之前,让用户点击一个url,然后黑客在网页中放置恶意代码,从而向攻击网站发送请求。 CSRF实战(GET)光说原理可能有点儿绕,直接本地搭建靶场来理解(pikachu 靶场)。 这里有一个用户登录后修改个人信息的网页,
这是一串url,当一个啥也不懂的小白在自己登录账号后,并且cooie为过期的情况下点击了这个连接,那么他的信息就已经被修改了,这种方式 太明显了,稍微懂一点网络安全的人通过判断url?后面的那串字符都不会点击 然而道高一尺魔高一丈,假如黑客自己在服务器上搭建了一个网页,假设域名就是www.abcd113.com,看着很正常对吧,然而网页内部有这么一串代码,当用户点击网页后,这串代码就自动执行了
这里我建立了一个1.html 打开网页后发现啥也没有,但是此时网页已经以用户身份给攻击网站发送了请求,个人信息已经被修改了,通过这种方式就可以做到神不知鬼不觉,被修改后用户自己甚至还察觉不到原因。
以上的方式是通过GET方式进行跨站请求,简单的甚至不需要自己搭建网站就能够完成攻击 SSRF POST上面我们是通过get 的方式达到跨站请求效果,这次如果服务器使用POST来接收修改信息,我们同样可以使用通过建立网站,内部创造一个表单达到攻击目的。 这次通过抓包,发现是POST提交方式 但这样同样有攻击漏洞,攻击者同样可以创造一个www.abcd123.com域名的网站 在网站内部可以加入以下表单
当用户点击这个url,也就是www.abc123.com时,网站同样也会遭受攻击 如何防范CSRF简单讲述了什么是CSRF,接下来重点便是怎么防护 那么如何防范有下面这几个方式
下面是我觉得写的特别好的两篇关于CSRF的博客(别人大佬写的) 这一篇把CSRF原理讲的特别地透 这一篇我认为关于如何防范CSRF漏洞讲的特别好 |
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/23 22:26:00- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |