加入收藏 | 设为首页 | 会员中心 | 我要投稿 云计算网_宿迁站长网 (https://www.0527zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 运营中心 > 交互 > 正文

浅谈CSRF漏洞挖掘技巧

发布时间:2016-11-20 23:44:48 所属栏目:交互 来源:网络整理
导读:CSRF(Cross-site request forgery跨站请求伪造,也被称成为one click attack或者session riding。 例A: 针对某个人进行CSRF POST攻击,需要诱导用户点击所以称 one click attack 首先假定有2个用户,分别为 A用户 和 B用户 A用户申请的ID为1 ,B用户申请的

CSRF(Cross-site request forgery跨站请求伪造,也被称成为“one click attack”或者session riding。

例A:

针对某个人进行CSRF POST攻击,需要诱导用户点击所以称 one click attack

首先假定有2个用户,分别为 A用户 和 B用户

A用户申请的ID为1 ,B用户申请的ID为2

A用户修改个人资料的URL假设为:http://www.xxx.com/userinfo.php?id=1

POST参数为name

如果A用户知道B用户ID为2且A用户通过修改ID不能访问到B用户的时候,可以进行CSRF攻击

首先建个页面,页面代码如下:

别人只要点击链接,即可触发漏洞

接着讲CSRF GET 攻击

也用例子说明(该例子来自乌云YKS )

新浪SAE普通开发者认证CSRF

1.在邀请链接后面加上&makesure=1,然后到新浪开发者论坛回复插入下面的代码,别人在登陆了SAE的情况下打开有该代码的帖子会自动邀请指定用户。

只要查看该页面,即可自动邀请指定用户,是不是对于CSRF有了不同的认识了啊?

【编辑推荐】

(编辑:云计算网_宿迁站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读