web安全-CSRF(跨站请求伪造)
攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等
1.利用
将构造好的POC(例如一张图片,点击后直接跳转到支付),利用你目前的登录状态(你的账户余额),完成恶意操作(完成支付)
以下xxx.com
可以改为恶意网站
GET方式构造
例如:
1 | <img src='xxx.com'> |
点击图片则跳转
也可以用其他标签达到跳转效果,例如<a>``<iframe>
等
POST方式构造
1 | <form actiom='xxx.com' method='post'> |
也可以利用bp的repeater模块中自带的CSRF POC来构造
2.漏洞探测
检测是否具有防止CSRF的措施
http Referer头
是否设置Token
HTTP自定义头
二次验证
对于防御,可以也根据这几条下手
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 YTM's Blog!
评论