CSRF:跨站请求伪造原理与实例

原理:

1\] 现有a和b两个网站,其中a网站为受害者常用网站,网站内存在csrf漏洞。b网站为攻击者网站,存在恶意代码 \[2\] 当受害者登录a网站并保存了该网站的cookie,在未退出登录的情况下,点击攻击者发送的链接,跳转到攻击者所创建的网站 \[3\] 进入攻击者网站时,触发网站中的恶意代码,使攻击者,伪装成受害者所在网站的账户,进行操作 ### GET类型实例\[pikachu\]: 实现更改用户信息 #### 1.登录lili用户 ![](https://i-blog.csdnimg.cn/direct/70c8f63efe1d40c1a0e1a4c19a7d863f.png) #### 2.编辑用户信息并提交 ![](https://i-blog.csdnimg.cn/direct/6a15c220faae4232a023d155027fd26d.png) #### 3.由于提交过后会直接跳转,此处使用bp,抓包查看提交参数:在提交时断网也可在url中看见 ![](https://i-blog.csdnimg.cn/direct/cfa792f006cf4fa3926d1268e61c9c1f.png) #### 4.复制接口地址,并拼接url > http://121.40.54.224:81/pikachu-master/pikachu-master/vul/csrf/csrfget/csrf_get_edit.php?sex=lili\&phonenum=18656565545\&add=10ss\&email=lili%40pikachu.com\&submit=submit #### 5.编写前端脚本 > 使用img标签,使加载时携带指定参数向接口发送请求 ```html Document ``` #### 6.访问攻击者网站,实现攻击 \<1.用户点击链接 \<2.进入网站,触发图片加载,向接口发送请求,实现修改数据 用户正常使用与攻击者网页发送的请求,进行cookie的比较,其cookie值相同 ![](https://i-blog.csdnimg.cn/direct/a1f02e44ae324ce1a5b35ff3bc50a835.png)

相关推荐
OPHKVPS14 分钟前
黑客反被黑:研究人员利用 XSS 漏洞劫持 StealC 控制面板,窃取攻击者情报
前端·网络·npm
乐迪信息20 分钟前
乐迪信息:船舶AI逆行检测算法在单向航道中的强制管控
大数据·人工智能·安全·计算机视觉·目标跟踪
whyfail1 小时前
Pretext:告别DOM重排,让文本布局飞起来
前端·dom
楚轩努力变强1 小时前
2026 年前端破局:从页面开发到前端隐私计算全链路架构师,构建原生数据安全合规体系
前端·国密算法·数据安全合规·前端安全·web crypto api·前端隐私计算·2026前端趋势
小程故事多_801 小时前
无 GitAI 依赖|企业 AI 编码合规管控 + 全生命周期追溯,实现效率与安全双向破局
人工智能·安全·架构·aigc·ai编程·harness
敲敲了个代码1 小时前
React 那么多状态管理库,到底选哪个?如果非要焊死一个呢?这篇文章解决你的选择困难症
前端·javascript·学习·react.js·前端框架
yungcy61631 小时前
React性能优化实战:从卡顿到丝滑,15个核心技巧覆盖全场景
前端·react.js·性能优化
阿珊和她的猫1 小时前
React 中 CSS 书写方式全解析
前端·css·react.js
lingggggaaaa1 小时前
PHP原生开发篇&SQL注入&数据库监控&正则搜索&文件定位&静态分析
数据库·sql·安全·web安全·php