自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

淺談CSRF漏洞挖掘技巧

安全 漏洞
CSRF(Cross-site request forgery跨站請(qǐng)求偽造,也被稱(chēng)成為“one click attack”或者session riding。

CSRF(Cross-site request forgery跨站請(qǐng)求偽造,也被稱(chēng)成為“one click attack”或者session riding。

例A:

針對(duì)某個(gè)人進(jìn)行CSRF POST攻擊,需要誘導(dǎo)用戶(hù)點(diǎn)擊所以稱(chēng) one click attack

首先假定有2個(gè)用戶(hù),分別為 A用戶(hù) 和 B用戶(hù)

A用戶(hù)申請(qǐng)的ID為1 ,B用戶(hù)申請(qǐng)的ID為2

A用戶(hù)修改個(gè)人資料的URL假設(shè)為:http://www.xxx.com/userinfo.php?id=1

POST參數(shù)為name

如果A用戶(hù)知道B用戶(hù)ID為2且A用戶(hù)通過(guò)修改ID不能訪問(wèn)到B用戶(hù)的時(shí)候,可以進(jìn)行CSRF攻擊

首先建個(gè)頁(yè)面,頁(yè)面代碼如下:

 

 

 

 

 

別人只要點(diǎn)擊鏈接,即可觸發(fā)漏洞

接著講CSRF GET 攻擊

也用例子說(shuō)明(該例子來(lái)自烏云YKS )

新浪SAE普通開(kāi)發(fā)者認(rèn)證CSRF

1.在邀請(qǐng)鏈接后面加上&makesure=1,然后到新浪開(kāi)發(fā)者論壇回復(fù)插入下面的代碼,別人在登陸了SAE的情況下打開(kāi)有該代碼的帖子會(huì)自動(dòng)邀請(qǐng)指定用戶(hù)。

只要查看該頁(yè)面,即可自動(dòng)邀請(qǐng)指定用戶(hù),是不是對(duì)于CSRF有了不同的認(rèn)識(shí)了???

責(zé)任編輯:藍(lán)雨淚 來(lái)源: 博客
相關(guān)推薦

2012-11-30 14:35:17

2015-02-10 13:24:27

CSRF漏洞CSRF

2016-09-30 15:59:41

2014-09-25 19:30:51

2012-11-08 10:49:47

CSRF漏洞漏洞鮮果網(wǎng)

2014-07-17 15:47:52

2017-11-06 06:05:47

2017-09-19 15:01:06

PHP漏洞滲透測(cè)試

2013-04-26 15:13:49

企業(yè)漏洞漏洞收集

2011-05-10 09:55:14

2018-10-16 15:08:20

屏幕圖像對(duì)象

2019-09-17 10:06:46

數(shù)據(jù)庫(kù)程序員網(wǎng)絡(luò)安全

2009-11-05 13:16:59

WCF代理

2013-12-02 09:35:10

2020-09-29 10:44:51

漏洞

2009-11-05 13:00:25

WCF客戶(hù)端

2016-10-14 13:10:35

2010-01-06 09:19:45

2015-03-06 17:02:51

2011-06-24 17:39:08

長(zhǎng)尾關(guān)鍵詞
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)