国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

《WEB安全漏洞100講》(第4講)CSRF漏洞

這篇具有很好參考價(jià)值的文章主要介紹了《WEB安全漏洞100講》(第4講)CSRF漏洞。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

1.CSRF漏洞原理

CSRF(Cross-site request forgery),跨站請(qǐng)求偽造,簡(jiǎn)寫(xiě) CSRF/XSRF。指利用受害者尚未失效的身份認(rèn)證信息(cookie、會(huì)話等),誘騙其點(diǎn)擊惡意鏈接或者訪問(wèn)包含攻擊代碼的頁(yè)面,在受害人不知情的情況下以受害者的身份向(身份認(rèn)證信息所對(duì)應(yīng)的)服務(wù)器發(fā)送請(qǐng)求,從而完成非法操作(如轉(zhuǎn)賬、改密等)。

CSRF與XSS最大的區(qū)別就在于,CSRF并沒(méi)有盜取cookie而是直接利用。

2.CSRF漏洞測(cè)試

?上文說(shuō)過(guò)了CSRF漏洞不盜取用戶身份信息,而是利用用戶身份信息去偽裝成受信任的用戶來(lái)發(fā)起請(qǐng)求。一般情況下,我們可以通過(guò)抓包軟件抓取數(shù)據(jù)包,然后以GET或POST形式制作成鏈接或頁(yè)面,之后誘騙目標(biāo)用戶點(diǎn)擊。目標(biāo)用戶點(diǎn)擊后,因?yàn)闉g覽器會(huì)自動(dòng)攜帶cookie向服務(wù)器發(fā)送請(qǐng)求,這樣用戶可能在不知情的情況下完成了對(duì)自己不利的操作。

比如惡意用戶lisi發(fā)現(xiàn)某銀行個(gè)人網(wǎng)銀的轉(zhuǎn)賬請(qǐng)求如下所示(注意www.testbank.com為本地演示地址):

GET /personTransfer.do?account=612**158&money=1000.0&name=lisi HTTP/1.1
Host: www.testbank.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0
Cookie:
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8 
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: http://www.testbank.com
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: cross-site
Sec-Fetch-User: ?1
Te: trailers
Connection: close

lisi現(xiàn)在希望大家都給自己轉(zhuǎn)賬,他將account改為自己的賬號(hào),name改為他的名字,money改為1000.0元。之后使用Burp構(gòu)造CSRF POC。

《WEB安全漏洞100講》(第4講)CSRF漏洞

?我們可以點(diǎn)擊下方Copy Html將它粘貼成一個(gè)html文件,置于我們的服務(wù)器下,然后將這個(gè)鏈接發(fā)給目標(biāo)用戶,想辦法讓他點(diǎn)擊即可。

《WEB安全漏洞100講》(第4講)CSRF漏洞

這里為了演示,我直接選擇Test in browser,之后會(huì)出現(xiàn)一個(gè)URL,點(diǎn)擊Copy,這個(gè)鏈接就是給目標(biāo)用戶點(diǎn)擊的。

《WEB安全漏洞100講》(第4講)CSRF漏洞

?當(dāng)我訪問(wèn)這個(gè)鏈接后http://burpsuite/show/3/qizpy26u7wa3myaejlqbzowa66ktko5n,可以看到瀏覽器攜帶著我的Cookie向lisi發(fā)起了轉(zhuǎn)賬操作,這樣在我不知情的情況下,lisi就盜取了我的money。

《WEB安全漏洞100講》(第4講)CSRF漏洞

《WEB安全漏洞100講》(第4講)CSRF漏洞

你可以清晰的看到,點(diǎn)擊不明鏈接的危害有多大!

3.CSRF漏洞修復(fù)

(1)使用token

CSRF攻擊想要成功,攻擊者必須要準(zhǔn)確地預(yù)測(cè)所有的參數(shù)從而偽造出合法的請(qǐng)求。所以我們可以在請(qǐng)求中添加一個(gè)隨機(jī)的參數(shù)token,它是隨機(jī)的,并是一次性的,并在服務(wù)器端檢驗(yàn),如果請(qǐng)求中沒(méi)有token或者token的內(nèi)容不正確,那么就拒絕該請(qǐng)求。

(2)檢測(cè)Referer

通過(guò)檢查Referer的值,我們就可以判斷這個(gè)請(qǐng)求是合法的還是非法的,如果Referer是以自己的網(wǎng)站開(kāi)頭的域名,那么就說(shuō)明該請(qǐng)求是合法的。

(3)關(guān)鍵操作只接受 POST 請(qǐng)求。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-402057.html

到了這里,關(guān)于《WEB安全漏洞100講》(第4講)CSRF漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Web網(wǎng)絡(luò)安全-----Log4j高危漏洞原理及修復(fù)

    Web網(wǎng)絡(luò)安全-----Log4j高危漏洞原理及修復(fù)

    Web網(wǎng)絡(luò)安全-----紅藍(lán)攻防之信息收集 Log4j 即 log for java(java的日志) ,是Apache的一個(gè)開(kāi)源項(xiàng)目,通過(guò)使用Log4j,我們可以控制日志信息輸送的目的地是控制臺(tái)、文件、GUI組件,甚至是套接口服務(wù)器、NT的事件記錄器、UNIX Syslog守護(hù)進(jìn)程等;我們也可以控制每一條日志的輸出格式;

    2024年02月10日
    瀏覽(24)
  • Goby 漏洞發(fā)布|天擎終端安全管理系統(tǒng) YII_CSRF_TOKEN 遠(yuǎn)程代碼執(zhí)行漏洞

    Goby 漏洞發(fā)布|天擎終端安全管理系統(tǒng) YII_CSRF_TOKEN 遠(yuǎn)程代碼執(zhí)行漏洞

    奇安信天擎是奇安信集團(tuán)旗下一款致力于一體化終端安全解決方案的終端安全管理系統(tǒng)(簡(jiǎn)稱“天擎”)產(chǎn)品。奇安信天擎終端安全管理系統(tǒng)web部分使用yii框架 該版本框架自帶反序列化入口點(diǎn),攻擊者可執(zhí)行任意代碼獲取服務(wù)器權(quán)限。 奇安信天擎終端安全管理系統(tǒng)web部分使

    2024年02月16日
    瀏覽(46)
  • 常見(jiàn)的Web安全漏洞有哪些,Web安全漏洞常用測(cè)試方法介紹

    常見(jiàn)的Web安全漏洞有哪些,Web安全漏洞常用測(cè)試方法介紹

    Web安全漏洞是指在Web應(yīng)用程序中存在的可能被攻擊者利用的漏洞,正確認(rèn)識(shí)和了解這些漏洞對(duì)于Web應(yīng)用程序的開(kāi)發(fā)和測(cè)試至關(guān)重要。 一、常見(jiàn)的Web安全漏洞類型: 1、跨站腳本攻擊(Cross-Site Scripting,XSS):攻擊者通過(guò)向Web頁(yè)面注入惡意腳本來(lái)執(zhí)行惡意操作,例如竊取用戶敏感信

    2024年02月11日
    瀏覽(19)
  • Web安全——Web安全漏洞與利用上篇(僅供學(xué)習(xí))

    Web安全——Web安全漏洞與利用上篇(僅供學(xué)習(xí))

    漏洞描述 ??Web 程序代碼中對(duì)于用戶提交的參數(shù)未做過(guò)濾就直接放到 SQL 語(yǔ)句中執(zhí)行,導(dǎo)致參數(shù)中的特殊字符打破了 SQL 語(yǔ)句原有邏輯,黑客可以利用該漏洞執(zhí)行任意 SQL 語(yǔ)句,如查詢數(shù)據(jù)、下載數(shù)據(jù)、寫(xiě)入 webshell 、執(zhí)行系統(tǒng)命令以及繞過(guò)登錄限制等。 測(cè)試方法 ?? 在發(fā)現(xiàn)

    2024年02月10日
    瀏覽(27)
  • Web安全漏洞介紹及防御-文件上傳漏洞

    Web安全漏洞介紹及防御-文件上傳漏洞

    ??博客主頁(yè):舉杯同慶 – 生命不息,折騰不止 ??訂閱專欄:『Web安全』 ??如覺(jué)得博主文章寫(xiě)的不錯(cuò),或?qū)δ阌兴鶐椭脑挘?qǐng)多多支持呀! ??關(guān)注?、點(diǎn)贊??、收藏??、評(píng)論。 話題討論 中國(guó)經(jīng)濟(jì)周刊-2022-07-08 新聞 萬(wàn)豪國(guó)際集團(tuán)證實(shí)了近期一起數(shù)據(jù)泄露事件,一個(gè)月

    2024年02月02日
    瀏覽(24)
  • 5.5 漏洞掃描:Web安全漏洞掃描及審計(jì)

    5.5 漏洞掃描:Web安全漏洞掃描及審計(jì)

    目錄 一、預(yù)備知識(shí):Web漏洞的獲取方法與w3af 1. 漏洞掃描 2. 漏洞掃描器 3.? w3af 二、實(shí)驗(yàn)環(huán)境 三、實(shí)驗(yàn)步驟 四、實(shí)驗(yàn)思考 1. 漏洞掃描 ????????漏洞掃描除用于網(wǎng)絡(luò)攻擊外,還用于對(duì)網(wǎng)絡(luò)的安全防御。系統(tǒng)管理員通過(guò)對(duì)網(wǎng)絡(luò)漏洞的系統(tǒng)掃描,全面地了解網(wǎng)絡(luò)的安全狀態(tài),

    2024年02月09日
    瀏覽(17)
  • Web安全:文件上傳漏洞測(cè)試(防止 黑客利用此漏洞.)

    Web安全:文件上傳漏洞測(cè)試(防止 黑客利用此漏洞.)

    現(xiàn)在大多的網(wǎng)站和Web應(yīng)用系統(tǒng)都會(huì)有上傳功能(比如:文檔,圖片,頭像,視頻上傳等.),而程序員在開(kāi)發(fā)文件上傳功能時(shí),沒(méi)有對(duì)代碼做嚴(yán)格校驗(yàn)上傳文件的后綴和文件類型,此時(shí)攻擊者就可以上傳一個(gè)與網(wǎng)站腳本語(yǔ)言相對(duì)應(yīng)的惡意代碼動(dòng)態(tài)腳本,例如(php,jsp、aspx,asp文

    2024年02月11日
    瀏覽(27)
  • Web安全:文件包含漏洞測(cè)試(防止 黑客利用此漏洞.)

    Web安全:文件包含漏洞測(cè)試(防止 黑客利用此漏洞.)

    文件包含的漏洞是? 程序員在開(kāi)發(fā)網(wǎng)站的時(shí)候,為了方便自己開(kāi)發(fā)構(gòu)架,使用了一些包含的函數(shù)(比如:php開(kāi)發(fā)語(yǔ)言,include() , include_once() , require_once() 等等?),而且包含函數(shù)中的變量,沒(méi)有做一些過(guò)濾或者限制,使得用戶可以 控制傳到服務(wù)器中的數(shù)據(jù),導(dǎo)致文件包含漏洞

    2024年02月08日
    瀏覽(20)
  • Web安全漏洞解決方案

    Web安全漏洞解決方案

    1.已解密的登錄請(qǐng)求 ? 推理: AppScan 識(shí)別了不是通過(guò) SSL 發(fā)送的登錄請(qǐng)求。 測(cè)試請(qǐng)求和響應(yīng): ?1.1.1 產(chǎn)生的原因 ?登錄接口,前端傳入的密碼參數(shù)沒(méi)有經(jīng)過(guò)md5的加密就直接傳給了后端 1.1.2 解決方法 前端代碼傳參的時(shí)候做md5加密處理 ? 2.會(huì)話標(biāo)識(shí)未更新 推理: 測(cè)試結(jié)果似乎指

    2024年02月12日
    瀏覽(21)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包