CSRF:跨站请求伪造原理与实例

原理:

1\] 现有a和b两个网站,其中a网站为受害者常用网站,网站内存在csrf漏洞。b网站为攻击者网站,存在恶意代码 \[2\] 当受害者登录a网站并保存了该网站的cookie,在未退出登录的情况下,点击攻击者发送的链接,跳转到攻击者所创建的网站 \[3\] 进入攻击者网站时,触发网站中的恶意代码,使攻击者,伪装成受害者所在网站的账户,进行操作 ### GET类型实例\[pikachu\]: 实现更改用户信息 #### 1.登录lili用户 ![](https://i-blog.csdnimg.cn/direct/70c8f63efe1d40c1a0e1a4c19a7d863f.png) #### 2.编辑用户信息并提交 ![](https://i-blog.csdnimg.cn/direct/6a15c220faae4232a023d155027fd26d.png) #### 3.由于提交过后会直接跳转,此处使用bp,抓包查看提交参数:在提交时断网也可在url中看见 ![](https://i-blog.csdnimg.cn/direct/cfa792f006cf4fa3926d1268e61c9c1f.png) #### 4.复制接口地址,并拼接url > http://121.40.54.224:81/pikachu-master/pikachu-master/vul/csrf/csrfget/csrf_get_edit.php?sex=lili\&phonenum=18656565545\&add=10ss\&email=lili%40pikachu.com\&submit=submit #### 5.编写前端脚本 > 使用img标签,使加载时携带指定参数向接口发送请求 ```html Document ``` #### 6.访问攻击者网站,实现攻击 \<1.用户点击链接 \<2.进入网站,触发图片加载,向接口发送请求,实现修改数据 用户正常使用与攻击者网页发送的请求,进行cookie的比较,其cookie值相同 ![](https://i-blog.csdnimg.cn/direct/a1f02e44ae324ce1a5b35ff3bc50a835.png)

相关推荐
j_xxx404_1 分钟前
【AI大模型入门(三)】大模型API接入、Ollama本地部署、SDK接入
人工智能·安全·ai
虹科网络安全4 分钟前
艾体宝洞察|生成式 AI 安全:趋势、风险与最佳实践
人工智能·安全
艾莉丝努力练剑5 分钟前
【Linux线程】Linux系统多线程(十):线程安全和重入、死锁相关话题
java·linux·运维·服务器·c++·学习·安全
踩着两条虫6 分钟前
AI + 低代码实战 | 一文吃透 API 管理、Swagger 导入与全局配置
前端·低代码·ai编程
AI自动化工坊7 分钟前
T3 Code:专为AI编程代理设计的Web IDE技术实践指南
前端·ide·人工智能·ai编程·t3
梦梦代码精11 分钟前
LikeShop 深度测评:开源电商的务实之选
java·前端·数据库·后端·云原生·小程序·php
Mr.E512 分钟前
odoo18 关闭搜索框点击自动弹出下拉框
开发语言·前端·javascript·odoo·owl·odoo18
鹏程十八少15 分钟前
4. 2026金三银四 Android OkHttp 面试核心 45 问:从源码到架构深度解析
android·前端·面试
JAVA学习通17 分钟前
本地知识库接入大模型时的权限隔离与安全设计
java·人工智能·安全·spring
invicinble17 分钟前
前端技术栈--webpack
前端·webpack·node.js