CSRF:跨站请求伪造原理与实例

原理:

1\] 现有a和b两个网站,其中a网站为受害者常用网站,网站内存在csrf漏洞。b网站为攻击者网站,存在恶意代码 \[2\] 当受害者登录a网站并保存了该网站的cookie,在未退出登录的情况下,点击攻击者发送的链接,跳转到攻击者所创建的网站 \[3\] 进入攻击者网站时,触发网站中的恶意代码,使攻击者,伪装成受害者所在网站的账户,进行操作 ### GET类型实例\[pikachu\]: 实现更改用户信息 #### 1.登录lili用户 ![](https://i-blog.csdnimg.cn/direct/70c8f63efe1d40c1a0e1a4c19a7d863f.png) #### 2.编辑用户信息并提交 ![](https://i-blog.csdnimg.cn/direct/6a15c220faae4232a023d155027fd26d.png) #### 3.由于提交过后会直接跳转,此处使用bp,抓包查看提交参数:在提交时断网也可在url中看见 ![](https://i-blog.csdnimg.cn/direct/cfa792f006cf4fa3926d1268e61c9c1f.png) #### 4.复制接口地址,并拼接url > http://121.40.54.224:81/pikachu-master/pikachu-master/vul/csrf/csrfget/csrf_get_edit.php?sex=lili\&phonenum=18656565545\&add=10ss\&email=lili%40pikachu.com\&submit=submit #### 5.编写前端脚本 > 使用img标签,使加载时携带指定参数向接口发送请求 ```html Document ``` #### 6.访问攻击者网站,实现攻击 \<1.用户点击链接 \<2.进入网站,触发图片加载,向接口发送请求,实现修改数据 用户正常使用与攻击者网页发送的请求,进行cookie的比较,其cookie值相同 ![](https://i-blog.csdnimg.cn/direct/a1f02e44ae324ce1a5b35ff3bc50a835.png)

相关推荐
tedcloud1233 小时前
UI-TARS-desktop部署教程:构建AI桌面自动化系统
服务器·前端·人工智能·ui·自动化·github
UXbot6 小时前
AI原型设计工具如何支持团队协作与快速迭代
前端·交互·个人开发·ai编程·原型模式
ZC跨境爬虫7 小时前
跟着MDN学HTML_day_48:(Node接口)
前端·javascript·ui·html·音视频
无心水8 小时前
【Hermes:安全、权限与生产环境】40、运行 Hermes 前的生命线:安全审计清单与 11 个必须检查的配置项
人工智能·安全·mcp协议·openclaw·养龙虾·hermes·honcho
PieroPc9 小时前
CAMWATCH — 局域网摄像头监控系统 Fastapi + html
前端·python·html·fastapi·监控
巴巴博一10 小时前
2026 最新:Trae / Cursor 一键接入 taste-skill 完整教程(让 AI 前端告别“AI 味”)
前端·ai·ai编程
kyriewen10 小时前
半夜三点线上崩了,AI替我背了锅——用AI排错,五分钟定位三年老bug
前端·javascript·ai编程
kyriewen10 小时前
我让 AI 当了 24 小时全年无休的“毒舌考官”
前端·ci/cd·ai编程
hexu_blog10 小时前
vue+java实现图片批量压缩
java·前端·vue.js
@insist12311 小时前
信息安全工程师-测评核心知识框架与关键流程(上篇)
安全·软考·信息安全工程师·软件水平考试