CSRF

CSRF(跨站请求伪造)

1.按照请求类型来分

可以分为get,post方法夹在

<head>标签中

<link href=>;

<meta http-equiv="refresh" content="0;url=">

夹在<body>标签中

<img src>查看数据包如果某项功能是通过Get请求且没有token,那么我们可以构造url

<img lowsrc="">

<img dynsrc="">

<iframe src="">

<frame   src="">

<script src>

<bgsound src=>

<embed src=>

<audiio src="">

<a  href="">

<table background ="">

在style标签中

@ import url()

====================================

通过JSON进行JSON   hacking

通过一些API返回JSON数据

有两种情况,第一种

返回的是字典

o.text

o.id

第二种返回的是数组,可以通过js重写数组coner1获取敏感数据

 

Flash   CSRF

Flash的CSRF攻击是通过ActioonScript脚本来完成的,Flash   CSRF的作用

1.跨域获取隐私数据

2.跨域提交数据操作

在进行csrf的时候,经常会出现这种情况,例如csrf诱骗用户去支付一个页面,当

支付成功的时候,页面会显示支付成功

----!这样就被发现了

应对的方法第一个是通过

镶嵌<iframe> 页面调整其大小为0

第二个就是采用Flash。

2.如何检测到CSRF

首先是关于REFER字段,如果去掉仍然有效,那就是存在问题。

当然还有TOKEN(请求地址中包含TOKEN

以及请求头中包含TOKEN

====================================================================================

3.CSRF漏洞挖掘

1.目标表单是否有有效的token随机串

2.目标是否判断了Refer来源.

3.网站根目录下crossdomain.xml的"allow-access-from-domain"是否

4.目标JSON数据似乎可以自定义callback函数等 利用这个自定义函数写一个页面能获取用户信息,并发送给攻击者。欺骗受害者访问该页面

 4.CSRF如何修复

1.关键只接受POST请求

2.验证码(针对用户不知情的情况下发动攻击)

3.检测refer页面之间是相互联系的

4.Token无法预测完全操作

 

posted @ 2015-10-13 17:18  平何去何  阅读(89)  评论(0)    收藏  举报