说说CSRF的攻击

说说CSRF

对CSRF来说,本来Spring3.1、ASP.NET MVC3、Rails、Django等都现已撑持主动在触及POST的当地增加Token(包含FORM表单和AJAX POST等),似乎是一个tag的工作,但假如知道一些完成原理,手艺来处置,也是有好处的。由于本来很多人做web开发,但触及到web安全方面的都是对比资深的开发人员,很多人安全意识十分单薄,CSRF是什么底子没有听说过。所以对他们来说,CSRF现已是对比深邃的东西了。先说说什么是CSRF?你这能够这么了解CSRF进犯:进犯者盗用了你的身份,以你的名义发送歹意恳求。CSRF能够做的工作包含:以你名义发送邮件,发消息,盗取你的账号,甚至于购买产品,虚拟钱银转账......形成的问题包含:个人隐私走漏以及产业安全。CSRF一般都是使用你的已登录已验证的身份来发送歹意恳求。对比闻名的一个比如即是2009年黑客使用Gmail的一个CSRF缝隙成功获取好莱坞明星Vanessa Hudgens的独家艳照。其进犯进程十分简略,给该明星的gmail账户发了一封email,标题是某大导演约请你来看看这个影片,里边有个图像:,成果她登录Gmail,翻开邮件就默默无闻的中招了,一切邮件被转发到黑客的账号。由于其时Gmail设置转发的设置页面有缝隙,其设置办法是翻开一个窗口,点击断定后实践URL是

http://www.metabase.cn/ ?ui=2&fw=true&[email protected]:

http://www.jinanwuliangye.com /mail?ui=2&fw=true&[email protected]:

http://www.tongxinglong.com//mail?ui=2&fw=true&[email protected]:

http://www.qclchina.com//mail?ui=2&fw=true&[email protected]:

http://www.vipfuxin.com//mail?ui=2&fw=true&[email protected]:

http://www.minnan888.net//mail?ui=2&fw=true&[email protected]:

http://www.lcsyt.com//mail?ui=2&fw=true&[email protected]:

http://lf.yunnanw.cn//mail?ui=2&fw=true&[email protected]:

http://www.ceocbs.com//mail?ui=2&fw=true&[email protected]:

http://www.yzbljp.com//mail?ui=2&fw=true&[email protected]:

http://www.hyyfscl.com//mail?ui=2&fw=true&[email protected]:

http://www.shuoma.com.cn//mail?ui=2&fw=true&[email protected]: http://www.altui.net/

\

本来即便不是在同一个页面翻开,在不相同的tab翻开也是相同能够经过网站登录验证的,由于受害者首要现已登录了网站,在浏览网站的进程中,若网站设置了Session cookie,那么在浏览器进程的生命周期内,即便浏览器同一个窗口翻开了新的tab页面,Session cookie也都是有用的,他们在浏览器同一个窗口的多个tab页面里边是共享的(注:如今Gmail撑持多个tab同时持有多个SessionID)。所以进犯过程是,榜首,受害者必须在同一浏览器窗口(即便不是同一tab)内拜访并登入方针站点;第二,这使得Session cookie有用,然后使用受害者的身份进行歹意操作。

再举个实践的比如,假定咱们界面上有删去某一项的连接,例如:Delete;

其Java Spring MVC后台有个函数是删去某个item,注意是GET不是POST:

@RequestMapping(value = "region_del.do", method = RequestMethod.GET)

public String regionDel(@RequestParam String name, Locale locale)

{

//Delete region [email protected]

return "redirect:/region.html";

}

点击界面上那个Delete连接,就后台删去某项,看起来十分正常啊。

说说CSRF的攻击

时间: 2024-10-11 16:19:05

说说CSRF的攻击的相关文章

如何防止ASP.NET网站遭受CSRF的攻击

转载地址: http://www.cnblogs.com/shanyou/p/5038794.html?hmsr=toutiao.io&utm_medium=toutiao.io&utm_source=toutiao.io CSRF是什么? CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF.CSRF(Cross Site Request Forger

CSRF的攻击与防御

CSRF是Web应用程序的一种常见漏洞,其攻击特性是危害性大但非常隐蔽,尤其是在大量Web 2.0技术的应用背景下,攻击者完全可以在用户毫无察觉的情况下发起CSRF攻击.本文将对其基本特性.攻击原理.攻击分类.检测方法及防范手段做一个系统的阐述,并列举攻击实例. 文/H3C攻防团队 1      CSRF漏洞简介 CSRF(Cross-Site Request Forgery,跨站点伪造请求)是一种网络攻击方式,该攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在未授权

CSRF的攻击与防御(转)

原文:http://www.h3c.com.cn/About_H3C/Company_Publication/IP_Lh/2012/04/Home/Catalog/201208/751467_30008_0.htm CSRF是Web应用程序的一种常见漏洞,其攻击特性是危害性大但非常隐蔽,尤其是在大量Web 2.0技术的应用背景下,攻击者完全可以在用户毫无察觉的情况下发起CSRF攻击.本文将对其基本特性.攻击原理.攻击分类.检测方法及防范手段做一个系统的阐述,并列举攻击实例. 文/H3C攻防团队

python全栈系列之---xss跨站脚本攻击和csrf(xsrf)攻击

xss跨站脚本攻击:恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的. 例如:某些论坛允许用户自由发言,而不对用户的输入数据进行检测,直接显示在页面中. 若是用户输入了某些css样式代码,html表格代码,显示在页面后会改变页面的布局. 若是输入某些js代码,用于获取其他用户的文件,或者修改本地文件,也可以发送用户cookie等信息到自己的计算机中模拟用户登录 一般可以通过函数处理htmlspecial

.NET Core实战项目之CMS 第十四章 开发篇-防止跨站请求伪造(XSRF/CSRF)攻击处理

通过 ASP.NET Core,开发者可轻松配置和管理其应用的安全性. ASP.NET Core 中包含管理身份验证.授权.数据保护.SSL 强制.应用机密.请求防伪保护及 CORS 管理等等安全方面的处理. 通过这些安全功能,可以生成安全可靠的 ASP.NET Core 应用.而我们这一章就来说道说道如何在ASP.NET Core中处理"跨站请求伪造(XSRF/CSRF)攻击"的,希望对大家有所帮助! 本文已收录至<.NET Core实战项目之CMS 第一章 入门篇-开篇及总体

CSRF的攻击与防范

CSRF 是什么? Cross-site request forgery 跨站请求伪造,也被称为 "one click attack" 或者 session riding,通常缩写为 CSRF 或者 XSRF,是一种对网站的恶意利用.CSRF 则通过伪装来自受信任用户的请求来利用受信任的网站. CSRF 攻击类似 XSS 攻击,都是在页面中嵌入特殊部分引诱或强制用户操作从而得到破坏等的目的,区别就是迫使用户 访问特定 URL / 提交表单 还是执行 javascript 代码. 为什么

CSRF之攻击与防御

0x01 什么是CSRF攻击 CSRF是Cross Site Request Forgery的缩写(也缩写为XSRF),直译过来就是跨站请求伪造的意思,也就是在用户会话下对某个CGI做一些GET/POST的事情--这些事情用户未必知道和愿意做,你可以把它想做HTTP会话劫持.    网站是通过cookie来识别用户的,当用户成功进行身份验证之后浏览器就会得到一个标识其身份的cookie,只要不关闭浏览器或者退出登录,以后访问 这个网站会带上这个cookie.如果这期间浏览器被人控制着请求了这个网

CSRF学习笔记之CSRF的攻击与防御以及审计【00x3】

Hight.php完整代码如下: <?php if (isset($_GET['Change'])) { // Turn requests into variables $pass_curr = $_GET['password_current']; $pass_new = $_GET['password_new']; $pass_conf = $_GET['password_conf']; // Sanitise current password input $pass_curr = strip

CSRF学习笔记之CSRF的攻击与防御以及审计【00x2 】

Medium完整代码: <?php if (isset($_GET['Change'])) { // Checks the http referer header if ( eregi ( "127.0.0.1", $_SERVER['HTTP_REFERER'] ) ){ // Turn requests into variables $pass_new = $_GET['password_new']; $pass_conf = $_GET['password_conf'];