博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
六、CSRF漏洞
阅读量:6139 次
发布时间:2019-06-21

本文共 412 字,大约阅读时间需要 1 分钟。

跨站请求伪造: (CSRF,全称Cross-site request forgery),是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。

1.GET型

  • 构造带有POC的网页:password_new=pwd&password_conf=pwd&Change=Change#
    POC:Proof Of Concept的缩写。在黑客圈指:观点验证程序。运行这个程序就可以得出预期的结果,也就验证了观点。

2.POST型

  • 如果网站有添加管理员功能
  • 客户访问带有POC的页面则添加了管理员账号

3.伪造方法

  • 使用短链接来隐藏URL
  • 构造有诱惑性的攻击页面

转载于:https://juejin.im/post/5addcc7e518825673f0b3c28

你可能感兴趣的文章
【算法笔记】多线程斐波那契数列
查看>>
java8函数式编程实例
查看>>
jqgrid滚动条宽度/列显示不全问题
查看>>
在mac OS10.10下安装 cocoapods遇到的一些问题
查看>>
angularjs表达式中的HTML内容,如何不转义,直接表现为html元素
查看>>
css技巧
查看>>
Tyvj 1728 普通平衡树
查看>>
[Usaco2015 dec]Max Flow
查看>>
javascript性能优化
查看>>
多路归并排序之败者树
查看>>
java连接MySql数据库
查看>>
转:Vue keep-alive实践总结
查看>>
深入python的set和dict
查看>>
C++ 11 lambda
查看>>
Hadoop2.5.0 搭建实录
查看>>
实验吧 recursive write up
查看>>
Android JSON数据解析
查看>>
DEV实现日期时间效果
查看>>
java注解【转】
查看>>
Oracle表分区
查看>>