CSRF学习笔记之CSRF的攻击与防御以及审计【00x3】

Hight.php完整代码如下:

<?php

    if (isset($_GET[‘Change‘])) {

        // Turn requests into variables
        $pass_curr = $_GET[‘password_current‘];
        $pass_new = $_GET[‘password_new‘];
        $pass_conf = $_GET[‘password_conf‘];

        // Sanitise current password input
        $pass_curr = stripslashes( $pass_curr );
        $pass_curr = mysql_real_escape_string( $pass_curr );
        $pass_curr = md5( $pass_curr );

        // Check that the current password is correct
        $qry = "SELECT password FROM `users` WHERE user=‘admin‘ AND password=‘$pass_curr‘;";
        $result = mysql_query($qry) or die(‘<pre>‘ . mysql_error() . ‘</pre>‘ );

        if (($pass_new == $pass_conf) && ( $result && mysql_num_rows( $result ) == 1 )){
            $pass_new = mysql_real_escape_string($pass_new);
            $pass_new = md5($pass_new);

            $insert="UPDATE `users` SET password = ‘$pass_new‘ WHERE user = ‘admin‘;";
            $result=mysql_query($insert) or die(‘<pre>‘ . mysql_error() . ‘</pre>‘ );

            $html .= "<pre> Password Changed </pre>";
            mysql_close();
        }

        else{
            $html .= "<pre> Passwords did not match or current password incorrect. </pre>";
        }

    }
?>

我们来看看这次他是如何防御CSRF漏洞的。

这次要输入原先的密码然后才可以输入新的密码。

这个属于二次验证。这个是相对现在预防csrf较为有效行之有效的预防措施。这个关卡应该是没办法绕过的。如果大家可以绕过,分享分享姿势哈。

时间: 2024-10-13 12:06:40

CSRF学习笔记之CSRF的攻击与防御以及审计【00x3】的相关文章

CSRF学习笔记之CSRF的攻击与防御以及审计【00x2 】

Medium完整代码: <?php if (isset($_GET['Change'])) { // Checks the http referer header if ( eregi ( "127.0.0.1", $_SERVER['HTTP_REFERER'] ) ){ // Turn requests into variables $pass_new = $_GET['password_new']; $pass_conf = $_GET['password_conf'];

初探csrf学习笔记

以下是今天学习了一天对CSRF的理解,大家切勿作为标准,如有出错请告之! 严禁转载.不想拿自己刚学到的知识去[误人子弟]之所以写出来是让自己巩固和增加理解,他日对此文有不当之处自会修改. [+]csrf是什么? [-]CSRF全称叫做cross-site request forgety 中文名叫做跨站请求伪造.[+]怎么理解CSRF? [-]CSRF其实与XSS十分相似 xss: 攻击者发现XSS漏洞——构造代码——发送给受害人——受害人打开——攻击者获取受害人的cookie——完成攻击CSRF

【安全牛学习笔记】CSRF

╋━━━━━━━━━━━━━━━━━━━━━━━╋ ┃CSRF                                          ┃ ┃Cross-site request forgery                    ┃ ┃与XSS经常混淆                                 ┃ ┃从信任的角度来区分                            ┃ ┃    XSS:利用用户对站点的信任                 ┃ ┃  

《白帽子讲WEB安全》学习笔记之第4章 跨站点请求伪造(CSRF)

第4章 跨站点请求伪造(CSRF) 4.1 CSRF简介 CSRF(Cross-site request forgery跨站请求伪造,也被称为"one click attack"或者session riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用. CSRF是一种依赖web浏览器的.被混淆过的代理人攻击(deputy attack). 4.2 CSRF进阶 浏览器所持有的Cookie分为两种:一种是"Sesion Cookie",又称"

CSRF的攻击与防御

CSRF是Web应用程序的一种常见漏洞,其攻击特性是危害性大但非常隐蔽,尤其是在大量Web 2.0技术的应用背景下,攻击者完全可以在用户毫无察觉的情况下发起CSRF攻击.本文将对其基本特性.攻击原理.攻击分类.检测方法及防范手段做一个系统的阐述,并列举攻击实例. 文/H3C攻防团队 1      CSRF漏洞简介 CSRF(Cross-Site Request Forgery,跨站点伪造请求)是一种网络攻击方式,该攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在未授权

CSRF的攻击与防御(转)

原文:http://www.h3c.com.cn/About_H3C/Company_Publication/IP_Lh/2012/04/Home/Catalog/201208/751467_30008_0.htm CSRF是Web应用程序的一种常见漏洞,其攻击特性是危害性大但非常隐蔽,尤其是在大量Web 2.0技术的应用背景下,攻击者完全可以在用户毫无察觉的情况下发起CSRF攻击.本文将对其基本特性.攻击原理.攻击分类.检测方法及防范手段做一个系统的阐述,并列举攻击实例. 文/H3C攻防团队

CSRF 攻击与防御

转一篇文章,个人感觉写的通俗易懂 http://www.cnblogs.com/hyddd/archive/2009/04/09/1432744.html 一.CSRF是什么? CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF. 二.CSRF可以做什么? 你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求.CSRF能够做的事情包括:

CSRF攻击与防御(写得非常好)

转载地址:http://www.phpddt.com/reprint/csrf.html        CSRF概念:CSRF跨站点请求伪造(Cross-Site Request Forgery),跟XSS攻击一样,存在巨大的危害性,你可以这样来理解:       攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件.发消息,盗取你的账号,添加系统管理员,甚至于购买商品.虚拟货币转账等. 如下:其中Web A为

CSRF——攻击与防御

CSRF——攻击与防御 author: lake2 0x01 什么是CSRF攻击 CSRF是Cross Site Request Forgery的缩写(也缩写为XSRF),直译过来就是跨站请求伪造的意思,也就是在用户会话下对某个CGI做一些GET/POST的事情——这些事情用户未必知道和愿意做,你能够把它想做HTTP会话劫持.    站点是通过cookie来识别用户的,当用户成功进行身份验证之后浏览器就会得到一个标识其身份的cookie,仅仅要不关闭浏览器或者退出登录,以后訪问这个站点会带上这个