CSRF跨站请求攻击

2019-08-10  本文已影响0人  visitor009

原理

在攻击者的网站去调用你的服务。比如点赞、关注、修改密码

攻击演示

  1. 启动DVWA, 进入CSRF
  2. 在输入框输入密码,点击提交,拿到url
  3. 在自己的网站添加下面代码,当用户进入你的网站时,脚本触发,然后密码被修改了
<script>window.open("http://localhost/dvwa/vulnerabilities/csrf/?password_new=1&password_conf=1&Change=Change")</script>

原理解析
因为修改密码用的是GET请求,所以修改密码的链接可以在任何地方被调用。
只要用户登录了,并且点击了攻击者的网站链接,那用户的密码就会被修改了

防御

  1. 修改操作不要使用GET方式
  2. 增加CSRF-Token: 服务器端生成随机字符,返回给前端。前端提交时,在http头部设置,服务器端验证两个是否一致是否一致
  3. 跨越限制:Access-Control-Allow-Origin
上一篇下一篇

猜你喜欢

热点阅读