关于冰盾 | 使用条款 | 网站地图
 
浅谈CSRF漏洞挖掘技巧
浅谈CSRF漏洞挖掘技巧
作者:冰盾防火墙 网站:www.bingdun.com 日期:2014-12-06
 

CSRF(Cross-site request forgery跨站请求伪造,也被称成为“one click attack”或者session riding。

例A:

针对某个人进行CSRF POST攻击,需要诱导用户点击所以称 one click attack

首先假定有2个用户,分别为 A用户 和 B用户

A用户申请的ID为1 ,B用户申请的ID为2

A用户修改个人资料的URL假设为:http://www.xxx.com/userinfo.php?id=1

POST参数为name

如果A用户知道B用户ID为2且A用户通过修改ID不能访问到B用户的时候,可以进行CSRF攻击

首先建个页面,页面代码如下:

别人只要点击链接,即可触发漏洞

接着讲CSRF GET 攻击

也用例子说明(该例子来自乌云YKS )

新浪SAE普通开发者认证CSRF

1.在邀请链接后面加上&makesure=1,然后到新浪开发者论坛回复插入下面的代码,别人在登陆了SAE的情况下打开有该代码的帖子会自动邀请指定用户。

只要查看该页面,即可自动邀请指定用户,是不是对于CSRF有了不同的认识了啊?

 

 
最新内容:
DNS劫持攻击爆发 CSRF点中路由软肋[2014-12-06]
抵御DNS攻击 从构建现代DNS系统架构开始[2014-12-06]
浅谈与DNS相关的攻击[2014-12-06]
安全观察 Windows 域密码策略[2014-12-06]
如何配置Windows 2008高级防火墙[2014-12-06]
如何让Cisco防火墙启动密钥更安全[2014-12-06]
相关内容:

合作伙伴: 黑基网 补天科技 威盾科技 站长下载 新飞金信 北京电信 ZOL应用下载
中华人民共和国增值电信业务经营许可证京ICP备14024464 公安备案号 京1081234 
版权所有©2003-2014 冰盾防火墙  www.BingDun.com 法律声明
总机:(010)51661195