本文共 1128 字,大约阅读时间需要 3 分钟。
跨站请求伪造(Cross-site Request Forgery,简称 CSRF),也被称为 one-click attack 或 session riding。它是一种通过已登录用户的浏览器 session cookie,执行非本意操作的攻击方式。与 XSS(跨站脚本)不同,CSRF 通过利用网站对用户浏览器的信任,完成恶意操作。
CSRF 攻击的核心在于构造特定链接或请求,诱导已登录用户点击。攻击者通过以下步骤完成攻击:
靶机的攻击过程如下:
vince 123456
登录靶机。攻击者创建了两个 HTML 文件:
攻击链接示例:
http://127.0.0.1/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=♀️&phonenum=13098763456&add=shanghai&email=vince@qq.com&submit=submit
参数 add
被设置为 shanghai
,修改地址。
攻击步骤:
登录状态下重复操作,攻击成功修改地址。
CSRF 攻击通过已登录用户的 session cookie 完成,防御措施需从用户、供应商和技术三个层面入手。结合 token 和验证码等措施,可以有效防御 CSRF 攻击。
转载地址:http://mwtf.baihongyu.com/