假設a.cn這個**是乙個xx管理系統,我只有這個系統的普通使用者的賬戶,這個賬戶功能很有限,沒有管理員賬戶的許可權大,只有管理員賬戶能新增其它的管理員賬戶,我在使用這個**的過程中發現這個**在新增管理員的時候沒有驗證碼或者token驗證,只需要輸入賬號和密碼就可以新增管理員了,這樣的話意味著可以被csrf攻擊。
現在我想利用csrf入侵a.cn這個**,給自己加乙個管理員賬號,這樣的話我就可以利用這個管理員賬號在這個系統上做一些操作了。
首先需要知道新增管理員這個操作需要提交到哪,通過檢視這個**submit按鈕處的源**(或者提交的時候的看f12開發者工具裡面的network),我們可以得到新增管理員是提交到admin_manage.asp這個鏈結。
檢視新增管理員這裡的源**,把form標籤裡面的內容全部複製下來,放到自己用來釣魚的乙個html檔案中,去掉沒用的**,如下:
然後再將這個表單設定為自動提交和隱藏:
這樣魚餌就完成了,然後你可以將這個檔案放到自己的web伺服器上,通過發郵件給a.cn**的管理員等方式,**他點開,如果他在點開這個頁面的時候同時登陸著a.cn,也就是說他的a.cn的cookie沒有過期,那麼這個攻擊檔案會自動執行,由上面的兩張原理圖可以看出,對a.cn的訪問會將a.cn之前給他的cookie帶上,a.cn的後台以為是他自己做的這個操作,所以新增管理員會成功。
一句話總結:csrf是後台過分信任使用者,沒有區分出登陸到後台的這個使用者到底是他自己登陸的還是被別人利用的。
CSRF攻擊原理
csrf cross site request forgery 跨站請求偽造,也被稱為 one click attack 或者session riding,通常縮寫為csrf或者xsrf,是一種對 的惡意利用。儘管聽起來像跨站指令碼 xss 但它與xss非常不同,xss利用站點內的信任使用者,而cs...
CSRF攻擊原理
跨站請求偽造和跨站請求保護的實現 圖中browse是瀏覽器,webservea是受信任 被攻擊 a,webserverb是惡意 攻擊 b 1.一開始使用者開啟瀏覽器,訪問受信任 a,輸入使用者名稱和密碼登入請求 a 2.a驗證驗證使用者資訊,使用者資訊通過驗證,a產生cookie資訊並返回給瀏覽器 ...
CSRF攻擊原理解析
csrf的英文全稱是cross site request forgery,字面上的意思是跨站點偽造請求 瀏覽器的安全缺陷 來自與頁面相同domain的檔案請求都會帶cookie,包括,flash,iframe 瀏覽器cookie缺陷 1。記憶體cookie,ie允許跨域訪問 2。設定 p3p頭,ie...