這篇文章給大家介紹如何解析CSRF漏洞,內(nèi)容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
公司主營業(yè)務:網(wǎng)站制作、成都網(wǎng)站建設、移動網(wǎng)站開發(fā)等業(yè)務。幫助企業(yè)客戶真正實現(xiàn)互聯(lián)網(wǎng)宣傳,提高企業(yè)的競爭能力。創(chuàng)新互聯(lián)建站是一支青春激揚、勤奮敬業(yè)、活力青春激揚、勤奮敬業(yè)、活力澎湃、和諧高效的團隊。公司秉承以“開放、自由、嚴謹、自律”為核心的企業(yè)文化,感謝他們對我們的高要求,感謝他們從不同領域給我們帶來的挑戰(zhàn),讓我們激情的團隊有機會用頭腦與智慧不斷的給客戶帶來驚喜。創(chuàng)新互聯(lián)建站推出郾城免費做網(wǎng)站回饋大家。
CSRF:跨站請求偽造,偽裝成用戶身份來執(zhí)行一些非用戶自愿的惡意以及非法操作
CSRF和XSS區(qū)別:
1、CSRF需要登陸后操作,XSS不需要
2、CSRF通過偽裝成受信任用戶請求受信任的網(wǎng)站
一、環(huán)境:BWAPP
二、登陸,默認賬號為:bee,密碼為:bug
三、選擇從在csrf的頁面,將密碼修改為1111,change
四、分析url
http://192.168.1.119/bwapp/csrf_1.php?password_new=1111&password_conf=1111&action=change
五、退出賬號,重新登陸一下,密碼已經(jīng)修改為1111
六、重修修改一下url,直接訪問這個這個地址,
http://192.168.1.119/bwapp/csrf_1.php?password_new=2222&password_conf=2222&action=change
密碼被重置為2222
七、隱蔽利用
1、新建一個html頁面,將url地址重新修改一下,添加到img標簽下的src屬性,
2、訪問這個html,自動訪問修改后的url,密碼也自動修改了
關于如何解析CSRF漏洞就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。