CSRF记录
2022/8/1 6:22:48
本文主要是介绍CSRF记录,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
csrf(跨站请求伪造)
攻击者盗利用已登录验证过得受害者去访问恶意网页造成一些恶意操作。
探测方式:
- 最简单的就是删除referer再发送get/post请求若还能继续访问成功csrf大概率存在
- 自动化探测工具CSRFTester等
攻击方式
- 更改个人信息
- 添加/删除操作
- 交易
- 发布主题
主要防御手段
- referer校验(有绕过可能性)
- 可以将网站域名拼接作为二级域名绕过
- token校验(token重用绕过)
- 代码层面可以看到直接将token保存有重用的可能性
csrf以表单形式提交数据时如何构造poc嘞?
如果我们直接burp抓包生成csrf,由于是json数据格式那么会有一个问题就是提交的http请求会将poc当做一个json字符串处理整个poc就成了一个字符串
解决方法就是加上一个value值和name字段唱双簧就可以构造完整poc
题外话
因为csrf需要跨域,而实验跨域的方法有
1.js/ajax
2.cors(跨域资源共享)
客户端和服务器之间使用 CORS 首部字段来处理权限:
- 以下是浏览器发送给服务器的请求报文:
GET /resources/public-data/ HTTP/1.1 Host: bar.other User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.14; rv:71.0) Gecko/20100101 Firefox/71.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-us,en;q=0.5 Accept-Encoding: gzip,deflate Connection: keep-alive Origin: https://foo.example
请求首部字段 Origin 表明该请求来源于 http://foo.example。
- 本例中,服务端返回的 Access-Control-Allow-Origin: * 表明,该资源可以被 任意 外域访问。
HTTP/1.1 200 OK Date: Mon, 01 Dec 2008 00:23:53 GMT Server: Apache/2 Access-Control-Allow-Origin: * Keep-Alive: timeout=2, max=100 Connection: Keep-Alive Transfer-Encoding: chunked Content-Type: application/xml [XML Data]
- 若要指定域名访问:
Access-Control-Allow-Origin: https://foo.example
这样就可以实现一次跨域资源共享
3.代理,json
这也无法设置header
所以综上所述,csrf无法自定义请求header,现在的防护方法就是增加heard请求头实现token校验
这篇关于CSRF记录的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-11-23增量更新怎么做?-icode9专业技术文章分享
- 2024-11-23压缩包加密方案有哪些?-icode9专业技术文章分享
- 2024-11-23用shell怎么写一个开机时自动同步远程仓库的代码?-icode9专业技术文章分享
- 2024-11-23webman可以同步自己的仓库吗?-icode9专业技术文章分享
- 2024-11-23在 Webman 中怎么判断是否有某命令进程正在运行?-icode9专业技术文章分享
- 2024-11-23如何重置new Swiper?-icode9专业技术文章分享
- 2024-11-23oss直传有什么好处?-icode9专业技术文章分享
- 2024-11-23如何将oss直传封装成一个组件在其他页面调用时都可以使用?-icode9专业技术文章分享
- 2024-11-23怎么使用laravel 11在代码里获取路由列表?-icode9专业技术文章分享
- 2024-11-22怎么实现ansible playbook 备份代码中命名包含时间戳功能?-icode9专业技术文章分享