CSRF
跨站請求偽造(英語:Cross-site request forgery),也被稱為 one-click attack 或者 session riding,通常縮寫為 CSRF 或者 XSRF, 是一種挾制用戶在當前已登錄的Web應用程序上執行非本意的操作的攻擊方法。
攻擊者盜用了你在某個網站的身份,以你的名義發送惡意請求。
CSRF 漏洞的原理
1、 用戶C打開瀏覽器,訪問受信任的Web A網站,請求登錄網站A;
2、用戶信息通過驗證后,網站A產生Cookie信息并返回給瀏覽器,此時用戶登錄網站A成功,可以正常發送請求到網站A;
3、用戶沒有登出網站A的情況下,在同一瀏覽器中又訪問了網站B;
4、網站B接收請求后,返回一些攻擊性代碼,并要求用戶訪問第三方網站A;
5、瀏覽器在接收到這些攻擊性代碼后,根據網站B的請求,在用戶不知情的情況下攜帶Cookie信息,向網站A發出請求。
6、網站A并不知道該請求其實是由B發起的,所以會根據用戶C的Cookie信息以C的權限處理該請求,導致來自網站B的惡意代碼被執行。
-
如圖:
圖片1.png
CSRF 攻擊實驗
假設:
-
A 網站
image.png
-
B網站
image.png
Step1:受害者訪問A網站并執行登錄。
image.png
Step2:受害者在不登出A網站的情況下,訪問B網站。
image.png
Step3:受害者,點擊領取超級大禮發現跳轉頁面到網站A的修改密碼頁面。
image.png
Step4:受害者退出網站A再次登錄發現密碼錯誤!
image.png
其實密碼已經被攻擊者改成了 hacker 。
注:《白帽子講Web安全》中有一句話:互聯網本來是安全的,自從有了研究安全的人之后,互聯網就變得不安全了。
所以,小編希望大家都是白帽子,而不是一群只會搞惡作劇的駭客。
由于小編也在學習中,寫的不好見諒。
從0到1學習網絡安全 【目錄】
未完待續...