CSRF和RSRF
前言·
之前感觉高大上呵呵
概念·
CSRF跨站请求伪造:
Cross Request forgery,攻击者伪造请求,欺骗目标用户点击,点击后攻击完成,也称为one click攻击
注意和XSS和越权问题的区分
常见危害:
- 修改用户信息
- 利用身份发送邮件、短信、转账
- 盗取账号
CSRF案例·
类似于在登录状态下,点击伪造的url链接,里面含有相关参数,跨站访问接口,修改并执行操作
例如:https://www.bank.com/transfer/?to=hacker&money=10000
,当然实际上并不会是这样显露的get请求
Pikachu里有关于CSRF的靶场,我们可以通过burp来通过
伪造方法:看着正常的url重定向到CSRF链接
burp里除了直接制作也有自动生成CSRF的POC操作
js立即执行函数
XSS:跨站脚本攻击,页面中注入js代码;获取cookie
CSRF:直接钓鱼 session
漏扫:Xray、awvs、goby、fscan、masscan、nmap
SSRF 服务器端请求伪造·
Server-Side Request Forgery 攻击者
引发SSRF的函数:
- file_get_contents()
- curl_exec()
- fsockopen()
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 放星星!