前言·

之前感觉高大上呵呵

概念·

CSRF跨站请求伪造:

Cross Request forgery,攻击者伪造请求,欺骗目标用户点击,点击后攻击完成,也称为one click攻击

注意和XSS和越权问题的区分

常见危害:

  • 修改用户信息
  • 利用身份发送邮件、短信、转账
  • 盗取账号

CSRF案例·

类似于在登录状态下,点击伪造的url链接,里面含有相关参数,跨站访问接口,修改并执行操作

例如:https://www.bank.com/transfer/?to=hacker&money=10000,当然实际上并不会是这样显露的get请求

Pikachu里有关于CSRF的靶场,我们可以通过burp来通过

伪造方法:看着正常的url重定向到CSRF链接

burp里除了直接制作也有自动生成CSRF的POC操作

js立即执行函数

XSS:跨站脚本攻击,页面中注入js代码;获取cookie

CSRF:直接钓鱼 session

漏扫:Xray、awvs、goby、fscan、masscan、nmap

SSRF 服务器端请求伪造·

Server-Side Request Forgery 攻击者

引发SSRF的函数:

  • file_get_contents()
  • curl_exec()
  • fsockopen()