千家信息网

简述CSRF请求跨站伪造

发表于:2024-11-18 作者:千家信息网编辑
千家信息网最后更新 2024年11月18日,首先什么是CSRF:如图:1,用户通过浏览器正常访问带有CSRF漏洞的网站。如我去访问http://127.0.0.1:8080/DVWA/login.php我们登录进去账号是:admin 密码是:p
千家信息网最后更新 2024年11月18日简述CSRF请求跨站伪造

首先什么是CSRF:



如图:

1,用户通过浏览器正常访问带有CSRF漏洞的网站。


如我去访问http://127.0.0.1:8080/DVWA/login.php


我们登录进去账号是:admin 密码是:password,找到一个修改密码的地方

修改密码为123456,修改的url是:

http://127.0.0.1:8080/DVWA/vulnerabilities/csrf/password_new=123456&password_conf=123456&Change=Change#


2,我们构造恶意网站B将代码保存为index.html

                        这是恶意网页                                

这是恶意网页

***

我们访问网站B:点击***

我们可以看到密码被改了(改成了password)


防御:

1.尽量使用POST,限制GET

2.浏览器Cookie策略

3.Anti CSRF Token




微信公众号:


0