您好,登錄后才能下訂單哦!
如何進行CSRF整理分析,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。
每個漏洞玩好了都是大佬,希望每個人都能學有所成
禁止對真實未授權網站進行測試,后果自負
當黑客發現某網站存在CSRF漏洞,并且構造攻擊參數將payload制作成網頁,用戶訪問存在CSRF漏洞的網站,并且登錄到后臺,獲取cookie,此時黑客發送帶有payload的網址給用戶,用戶同時打開黑客所發來的網址,執行了payload,則造成了一次CSRF攻擊
形成原因:主要是漏洞網站沒有經過二次驗證,和用戶在瀏覽漏洞網站的時候,同時點擊了hack制造的payload
XSS:hack發現存在xss漏洞的網站—>制造payload—>將帶有payload的網址發送給用戶誘導點擊—>執行payload獲取黑客獲取到敏感信息—>hack利用敏感信息進行操作數據修改
CSRF: hack發現存在CSRF漏洞的網站—>制造payload—>將帶有payload的網址發送給用戶誘導點擊—>用戶瀏覽了存在CSRF漏洞網站的情況下同時點擊hack制作的payload鏈接,執行payload并且修改數據
區別:XSS是由hack誘導用戶點擊之后獲取敏感信息,hack自己通過敏感信息進行下一步工具
區別:CSRF由hack構造payload誘導用戶點擊,用戶點擊的過程中同時瀏覽了存在漏洞的網站,由用戶發起hack所制作的payload請求,修改信息
添加信息
刪除信息
修改信息
一切可執行的地方,并且沒有進行二次驗證碼和token驗證的地方,就有可能存在CSRF
例1:發現DVWA靶場存在CSRF漏洞攻擊特征
通過BP抓包和BP的制作CSRF代碼的功能進行payload的制作
將代碼復制出來制作成html文件,并發送給客戶端誘使其執行
用戶瀏覽同時瀏覽DVWA靶場和hack制作的payload的網頁時,直接進行了修改密碼請求,并且成功
最不可能存在的也是最基本的CSRF攻擊方:
例2:上面是POST方式提交的,那么GET方式改如何制作payload呢
制作一個超鏈接,單數就是服務器請求地址,加修改的參數,當用戶請求的時候就發起了一次攻擊
例3:還有一種是通過post發起請求,然后將input請求標簽隱藏在iframe標簽中,并且隱藏,然后通過js代碼來調取和執行這次標簽的請求,之后跳轉到用戶點擊的正常頁面。這樣可以盡可能少的產生懷疑
看完上述內容,你們掌握如何進行CSRF整理分析的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。