浅谈CSRF漏洞挖掘技巧
CSRF(Cross-site request forgery跨站请求伪造,也被称成为“one click attack”或者session riding。 例A: 针对某个人进行CSRF POST攻击,需要诱导用户点击所以称 one click attack 首先假定有2个用户,分别为 A用户 和 B用户 A用户申请的ID为1 ,B用户申请的ID为2 A用户修改个人资料的URL假设为:http://www.xxx.com/userinfo.php?id=1 POST参数为name 如果A用户知道B用户ID为2且A用户通过修改ID不能访问到B用户的时候,可以进行CSRF攻击 首先建个页面,页面代码如下: 别人只要点击链接,即可触发漏洞 接着讲CSRF GET 攻击 也用例子说明(该例子来自乌云YKS ) 新浪SAE普通开发者认证CSRF 1.在邀请链接后面加上&makesure=1,然后到新浪开发者论坛回复插入下面的代码,别人在登陆了SAE的情况下打开有该代码的帖子会自动邀请指定用户。 只要查看该页面,即可自动邀请指定用户,是不是对于CSRF有了不同的认识了啊? 【编辑推荐】 (编辑:云计算网_宿迁站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |