從0到1學習網絡安全 【Web安全入門篇-CSRF 跨站請求偽造】

CSRF

跨站請求偽造(英語:Cross-site request forgery),也被稱為 one-click attack 或者 session riding,通常縮寫為 CSRF 或者 XSRF, 是一種挾制用戶在當前已登錄的Web應用程序上執行非本意的操作的攻擊方法。
攻擊者盜用了你在某個網站的身份,以你的名義發送惡意請求。


CSRF 漏洞的原理

1、 用戶C打開瀏覽器,訪問受信任的Web A網站,請求登錄網站A;
2、用戶信息通過驗證后,網站A產生Cookie信息并返回給瀏覽器,此時用戶登錄網站A成功,可以正常發送請求到網站A;
3、用戶沒有登出網站A的情況下,在同一瀏覽器中又訪問了網站B
4、網站B接收請求后,返回一些攻擊性代碼,并要求用戶訪問第三方網站A;
5、瀏覽器在接收到這些攻擊性代碼后,根據網站B的請求,在用戶不知情的情況下攜帶Cookie信息,向網站A發出請求。
6、網站A并不知道該請求其實是由B發起的,所以會根據用戶C的Cookie信息以C的權限處理該請求,導致來自網站B的惡意代碼被執行。

  • 如圖:


    圖片1.png


CSRF 攻擊實驗

假設:

  • A 網站


    image.png
  • B網站


    image.png



Step1:受害者訪問A網站并執行登錄。
image.png

Step2:受害者在不登出A網站的情況下,訪問B網站。


image.png

Step3:受害者,點擊領取超級大禮發現跳轉頁面到網站A的修改密碼頁面。


image.png

Step4:受害者退出網站A再次登錄發現密碼錯誤!


image.png

其實密碼已經被攻擊者改成了 hacker 。


注:《白帽子講Web安全》中有一句話:互聯網本來是安全的,自從有了研究安全的人之后,互聯網就變得不安全了。
所以,小編希望大家都是白帽子,而不是一群只會搞惡作劇的駭客。

由于小編也在學習中,寫的不好見諒。
從0到1學習網絡安全 【目錄】



未完待續...

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。