CSRF
CSRF(跨站请求伪造)
1.按照请求类型来分
可以分为get,post方法夹在
<head>标签中
<link href=>;
<meta http-equiv="refresh" content="0;url=">
夹在<body>标签中
<img src>查看数据包如果某项功能是通过Get请求且没有token,那么我们可以构造url
<img lowsrc="">
<img dynsrc="">
<iframe src="">
<frame src="">
<script src>
<bgsound src=>
<embed src=>
<audiio src="">
<a href="">
<table background ="">
在style标签中
@ import url()
====================================
通过JSON进行JSON hacking
通过一些API返回JSON数据
有两种情况,第一种
返回的是字典
o.text
o.id
第二种返回的是数组,可以通过js重写数组coner1获取敏感数据
Flash CSRF
Flash的CSRF攻击是通过ActioonScript脚本来完成的,Flash CSRF的作用
1.跨域获取隐私数据
2.跨域提交数据操作
在进行csrf的时候,经常会出现这种情况,例如csrf诱骗用户去支付一个页面,当
支付成功的时候,页面会显示支付成功
----!这样就被发现了
应对的方法第一个是通过
镶嵌<iframe> 页面调整其大小为0
第二个就是采用Flash。
2.如何检测到CSRF
首先是关于REFER字段,如果去掉仍然有效,那就是存在问题。
当然还有TOKEN(请求地址中包含TOKEN
以及请求头中包含TOKEN
)
====================================================================================
3.CSRF漏洞挖掘
1.目标表单是否有有效的token随机串
2.目标是否判断了Refer来源.
3.网站根目录下crossdomain.xml的"allow-access-from-domain"是否
4.目标JSON数据似乎可以自定义callback函数等 利用这个自定义函数写一个页面能获取用户信息,并发送给攻击者。欺骗受害者访问该页面
4.CSRF如何修复
1.关键只接受POST请求
2.验证码(针对用户不知情的情况下发动攻击)
3.检测refer页面之间是相互联系的
4.Token无法预测完全操作

浙公网安备 33010602011771号