博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
CSRF跨站请求伪造
阅读量:7106 次
发布时间:2019-06-28

本文共 1025 字,大约阅读时间需要 3 分钟。

简介

CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。

在没有关闭相关网页的情况下,点击其他人发来的CSRF链接,利用客户端的cookie直接向服务器发送请求。

DVWA测试

low级别

当你登录之后,在没有关闭网页的情况下,收到别人的链接。

http://127.0.0.1/dvwa/vulnerabilities/csrf/?password_new=1&password_conf=1&Change=Change#

点击链接,会利用浏览器的cookie把密码改掉。

如果页面已经关掉,或者打开链接的浏览器不是登录网站的浏览器那么这个csrf的攻击是都没用的。

medium级别

Medium级别的代码检查是否包含HTTP_REFERER(http包头的Referer参数的值,表示来源地址),是否包含SERVER_NAME(http包头的Host参数,表示要访问的主机名),通过这种机制抵御CSRF攻击。

制作攻击页面,将页面部署在服务器上,这样就会有Referer,直接点击链接的请求是没有refer的。

404

page not found.

high级别

High级别的代码加入了Anti-CSRF token机制,用户每次访问改密页面时,服务器会返回一个随机的token,向服务器发起请求时,需要提交token参数,而服务器在收到请求时,会优先检查token,只有token正确,才会处理客户端的请求。

页面中要先获取token

   

CSRF伪装

生成短连接,可以伪装url,防止根据链接看出内容

构造攻击页面,把网页部署好,然后链接发给其他人,当其他人点击链接的时候,会显示404,这时候会以为点了一个无效的链接。但是其中的img的src会请求一次。

404

page not found.

防御

检测Referer

Anti-CSRF token机制

业务上要求用户输入原始密码(简单粗暴),攻击者在不知道原始密码的情况下,无论如何都无法进行CSRF攻击。

转载于:https://www.cnblogs.com/aeolian/p/11051513.html

你可能感兴趣的文章
9月6日云栖精选夜读:DMS前后端技术揭秘及最佳实践
查看>>
Oracle Resource Manager和调度任务
查看>>
OpenStack建设企业私有云要解决五大问题
查看>>
美国抢跑5G高频段规划,我国如何应对挑战?
查看>>
路由器桥接怎么设置 其实很简单
查看>>
新型变种病毒,专门攻击安卓机银行App
查看>>
机器学习零基础?手把手教你用TensorFlow搭建图像识别系统(三)| 干货
查看>>
就是这么火!各方大佬谈超融合
查看>>
算算2015年爆出的漏洞总共值多少钱?
查看>>
超融合是快节奏业务环境的必然选择?
查看>>
10个对开发者非常有用的设计原则
查看>>
数据中心的“绿色畅想”
查看>>
WhatsApp创始人转发库克长文 支持抵抗FBI强制令
查看>>
《Oracle高性能自动化运维》一一1.5 小结
查看>>
我是一台服务器,那个家伙像余罪
查看>>
芝麻信用成为中国首家获ISO信息安全认证征信机构
查看>>
用图像识别技术将Instagram 变成可购物的市场 Geenee 完成440万美元A轮融资
查看>>
看一遍你也会做!用英伟达 DIGITS 进行图像分割(下)
查看>>
PC市场衰退:厂商酝酿大变局
查看>>
AC自动机
查看>>