淺談CSRF漏洞挖掘技巧
CSRF(Cross-site request forgery跨站請(qǐng)求偽造,也被稱(chēng)成為“one click attack”或者session riding。
例A:
針對(duì)某個(gè)人進(jìn)行CSRF POST攻擊,需要誘導(dǎo)用戶(hù)點(diǎn)擊所以稱(chēng) one click attack
首先假定有2個(gè)用戶(hù),分別為 A用戶(hù) 和 B用戶(hù)
A用戶(hù)申請(qǐng)的ID為1 ,B用戶(hù)申請(qǐng)的ID為2
A用戶(hù)修改個(gè)人資料的URL假設(shè)為:http://www.xxx.com/userinfo.php?id=1
POST參數(shù)為name
如果A用戶(hù)知道B用戶(hù)ID為2且A用戶(hù)通過(guò)修改ID不能訪問(wèn)到B用戶(hù)的時(shí)候,可以進(jìn)行CSRF攻擊
首先建個(gè)頁(yè)面,頁(yè)面代碼如下:
別人只要點(diǎn)擊鏈接,即可觸發(fā)漏洞
接著講CSRF GET 攻擊
也用例子說(shuō)明(該例子來(lái)自烏云YKS )
新浪SAE普通開(kāi)發(fā)者認(rèn)證CSRF
1.在邀請(qǐng)鏈接后面加上&makesure=1,然后到新浪開(kāi)發(fā)者論壇回復(fù)插入下面的代碼,別人在登陸了SAE的情況下打開(kāi)有該代碼的帖子會(huì)自動(dòng)邀請(qǐng)指定用戶(hù)。
只要查看該頁(yè)面,即可自動(dòng)邀請(qǐng)指定用戶(hù),是不是對(duì)于CSRF有了不同的認(rèn)識(shí)了???