學習記錄 CSRF跨站偽造請求

2021-10-23 18:25:59 字數 981 閱讀 5342

學習記錄-csrf跨站偽造請求

注:本文僅學術交流,不做其它用途

1.實質:就是瀏覽器在未關閉的情況下是一直存在cookie的,通過偽造請求誘導觸發,瀏覽器會自動填充cookie然後去只想惡意請求

3.token防禦機制:

實質:簡單的說就是新增乙個欄位token,用來驗證訪問者身份,csrf是利用瀏覽器自動填充沒有辦法提前確定token的值所以被攔截

1)訪問乙個**,瀏覽器會有cookie,cookie裡面會有乙個token欄位

2)使用者去訪問**,瀏覽器會在頭部自動填充cookie,然後在請求字段加上token欄位

3)後端對映對比請求包cookie中的token和新增欄位token的值是否一樣,一樣才放行

4.burp製作poc方法

1)抓到需要攻擊的動作,擷取傳送請求包

2)右鍵選擇製作poc,這裡的攻擊**比較溫柔需要手動觸發,可以後續修改觸發方式

5.偽造鏈結提高隱秘性

1)在**上用iframe 設定視窗為0,然後找點正常的**現實介面,觸發了也發現不了,當然這個iframe可以跳轉載入其它檔案,也可直接把poc寫在裡面

2)實戰中,你需要搭建乙個公網的**,就算對方中了馬也不能用自己的ip連,一抓包就可以查到自己,最好掛乙個**,整個國外的好點

3)burp製造的**很溫柔需要手動提交才可以,burp製造的poc有兩種一種是定義函式,另外乙個種是表單提交,都可以直接設定為自動觸發;

第一種:自定義函式

可以用時間觸發

跨站請求偽造 CSRF

跨站請求偽造 csrf 顧名思義就是在其他非法 呼叫了正常 的介面,攻擊的方法是在頁面中包含惡意 或者鏈結,攻擊者認為被攻擊的使用者有權訪問另乙個 如果使用者在那個 的會話沒有過期,攻擊者就能執行未經授權的操作。大多數 rails 程式都使用 cookie 儲存會話,可能只把會話 id 儲存在 co...

CSRF跨站請求偽造

前面說到xss跨站指令碼攻擊,現在來個複雜度更高一點的csrf跨站請求偽造 首先說一下rsrf的幾個要點 1.rsrf是通過各種方法 站內發布鏈結,qq郵箱發布鏈結等 讓登入使用者觸發請求,在使用者不覺察的過程中對使用者資料進行篡改,進而實現攻擊 2.通過xss可以獲取到使用者的session id...

CSRF 跨站請求偽造

csrf cross site request forgery 中文是跨站請求偽造。csrf攻擊者在使用者已經登入目標 之後,誘使使用者訪問乙個攻擊頁面,利用目標 對使用者的信任,以使用者身份在攻擊頁面對目標 發起偽造使用者操作的請求,達到攻擊目的。舉個列子 假如a站為受信任的銀行 其中有個銀行轉賬...