淺談CSRF漏洞挖掘技巧
CSRF(Cross-site request forgery跨站請求偽造,也被稱成為“one click attack”或者session riding。
例A:
針對某個人進行CSRF POST攻擊,需要誘導用戶點擊所以稱 one click attack
首先假定有2個用戶,分別為 A用戶 和 B用戶
A用戶申請的ID為1 ,B用戶申請的ID為2
A用戶修改個人資料的URL假設為:http://www.xxx.com/userinfo.php?id=1
POST參數為name
如果A用戶知道B用戶ID為2且A用戶通過修改ID不能訪問到B用戶的時候,可以進行CSRF攻擊
首先建個頁面,頁面代碼如下:
別人只要點擊鏈接,即可觸發漏洞
接著講CSRF GET 攻擊
也用例子說明(該例子來自烏云YKS )
新浪SAE普通開發者認證CSRF
1.在邀請鏈接后面加上&makesure=1,然后到新浪開發者論壇回復插入下面的代碼,別人在登陸了SAE的情況下打開有該代碼的帖子會自動邀請指定用戶。
只要查看該頁面,即可自動邀請指定用戶,是不是對于CSRF有了不同的認識了啊?