703804温州论坛东莞网站优化中易

张小明 2026/3/2 20:08:19
703804温州论坛,东莞网站优化中易,html网页制作模板代码简单,金蝶直播各位网络安全爱好者#xff0c;今天咱们来聊聊一个老生常谈但又不得不防的安全漏洞——CSRF (Cross-Site Request Forgery)#xff0c;也就是跨站请求伪造。别看它名字挺唬人#xff0c;其实理解起来一点都不难。保证你看完这篇文章#xff0c;就能像躲避老板突击检查一样今天咱们来聊聊一个老生常谈但又不得不防的安全漏洞——CSRF (Cross-Site Request Forgery)也就是跨站请求伪造。别看它名字挺唬人其实理解起来一点都不难。保证你看完这篇文章就能像躲避老板突击检查一样轻松应对 CSRF 攻击温馨提示网络安全测试需谨慎切记要在测试环境中进行避免在生产环境中误操作啥是 CSRF简单来说CSRF 就像是黑客偷偷借用了你的浏览器冒充你向网站发起请求。攻击者通过一些手段让你的浏览器去访问你之前登录过且令牌还没失效的网站并执行你原本没打算执行的操作。举个栗子如果某个网站存在 CSRF 漏洞攻击者精心构造的 payload 可能会让你在不知不觉中修改账号绑定的邮箱修改账号密码甚至直接转账通过这些骚操作攻击者就能完全控制你的账号。如果受害者恰好是系统管理员那后果简直不堪设想CSRF 攻击的前置条件想要成功发起 CSRF 攻击需要满足以下几个条件目标网站有值得攻击的功能 比如修改邮箱、密码、转账等高危操作。退一步讲起码得有增删改的功能吧。如果网站只是用来展示数据的那 CSRF 攻击就毫无意义因为你啥也偷不走。基于 Cookie 的会话管理 网站只通过 Cookie 来验证用户身份没有其他更安全的会话跟踪和用户验证机制。缺少不可预测的参数 比如修改密码时需要输入验证码或原密码。这些参数攻击者既不知道也猜不到那 CSRF 攻击就很难成功。CSRF 漏洞的测试方法CSRF 的测试方法其实so easy打开 Burp Suite (网络安全测试必备神器)找到你要测试的那个请求右键点击选择 “Engagement tools” - “Generate CSRF PoC”4. 根据实际情况修改 POC 代码5. 点击 “Test in browser” - “copy”6. 打开浏览器把刚才复制的 URL 粘贴到地址栏7. 如果执行成功恭喜你发现了一个 CSRF 漏洞8. 如果失败了别灰心看看报错信息分析是 POC 的问题还是真的不存在 CSRF 漏洞。具体问题具体分析才是安全测试的精髓。CSRF 的利用方式CSRF 的传播方式和反射型 XSS 基本一致都是想方设法诱导用户点击恶意链接攻击者把恶意代码放在自己控制的网站上诱导受害者访问。通过邮件、短信、社交软件等渠道传播恶意链接。把恶意链接放在存在漏洞的网站上等待有缘人上钩比如在评论区里搞事情。CSRF vs XSS傻傻分不清楚CSRF 和 XSS 经常被放在一起比较但它们之间有本质区别XSS 允许攻击者在受害者的浏览器上执行 JS 代码而CSRF 只能冒充用户发起请求不能执行任意代码。XSS 可以通过窃取 Cookie 来接管账号但如果网站使用了 HttpOnly就没辙了CSRF 则是利用浏览器自动携带 Cookie 的特性即使有 HttpOnly 也能发起攻击。XSS 的危害通常更大。攻击者如果成功实施 XSS 攻击几乎可以使用受害者在该网站的所有功能而CSRF 只能攻击特定的存在漏洞的功能。CSRF 无法让攻击者获取服务器返回的数据因为响应最终还是发送到了受害者的浏览器而XSS 可以通过 JS 代码将任何数据发送到攻击者的服务器比如 Cookie。CSRF 的防御方法安全三板斧【最稳妥】CSRF Token 服务器生成一个唯一的、不可预测的 Token发送给客户端。当用户执行敏感操作时要求客户端在请求中携带这个 Token。这样攻击者就很难伪造有效的请求从而有效防止 CSRF 攻击。SameSite Cookie 这个属性可以指定 Cookie 是否允许跨站请求使用。它有三个可选值Strict严格模式 Cookie 在任何跨站请求中都不会被发送可以有效防止 CSRF 攻击。但可能会导致某些功能受限。Lax宽松模式 Cookie 只在顶级导航比如从外部网站链接进入以及 GET 方法的跨站请求中发送。POST、PUT、DELETE 等请求不会发送 Cookie。None无限制模式 Cookie 在任何情况下都会被发送即使是跨站请求。注意使用 None 模式时必须同时设置 Secure 属性仅通过 HTTPS 传输才能生效且存在一定的安全风险和隐私问题应谨慎使用。3.【可能有坑】校验 Referer 头 网站通过验证请求的 Referer 头是否来自自己的域名来防御 CSRF 攻击。但在某些情况下这种验证可能失效。CSRF 攻防实战案例接下来我们通过几个真实的实验案例深入了解 CSRF 攻击与防御的各种姿势。案例一修改邮箱的 CSRF 漏洞任务简报这个实验存在一个修改邮箱的 CSRF 漏洞你的任务是制作一个 POC 来修改受害者的邮箱。任务过程使用提供的账号密码登录实验室 wiener:peter2. 可以看到默认邮箱是 wienernormal-user.net随便修改一个抓包比如修改成 111normal-user.net。3. 可以看到这里只提交了一个修改后的邮箱。使用 Burp Suite 自带的功能生成 POC。4. 将邮箱修改成我们自己的 13333333333qq.com只需要修改 value 中的值。5. 点击 “Test in browser” - “copy”然后在同一个浏览器打开模拟受害者点击我们传播的 URL。6. 此时邮箱已经被改变了。回到第 4 步把邮箱改回 111normal-user.net以便下面的演示。7. 将修改后的 POC 复制到实验室对应的利用服务器上。8. 将 HTML 复制到 body 中同时点击 store 保存。9. 模拟受害者在登录了 web-security-academy.net 这个网站的时候受到攻击者诱导在攻击者的网站 exploit-server.net 上点击了一个功能 (View exploit)然后浏览器自动发起修改 web-security-academy.net 上用户绑定邮箱的场景。点击 View exploit。10. 可以看到网站自动跳转到 web-security-academy.net 并将邮箱从 111normal-user.net 修改为了 13333333333qq.com。点击 deliver exploit to victim 将你的 POC 传播给受害者们就可以通过这个实验室了。CSRF Token 绕过见招拆招接下来我们来深入研究各种绕过 CSRF Token 的方法。绕过姿势一未限制请求方法这种漏洞的出现是因为开发者没有严格限制请求方法导致可以使用 GET 方法绕过 POST 方法的 CSRF Token 校验。任务简报这个实验在修改邮箱的地方存在 CSRF 漏洞并且它试图通过 CSRF Token 来阻止 CSRF 攻击。任务过程省略前面的步骤直接看修改邮箱的功能是如何实现的。2. 可以看到存在一个 CSRF Token。尝试删除它看看会发生什么。3. 很遗憾删除 CSRF Token 后请求失败。但不要放弃尝试使用 GET 方法来修改邮箱。4. 惊喜居然成功了。删除 CSRF Token 参数看看处理逻辑有没有变化。5. GET 方法居然没有校验 CSRF Token继续生成 POC保存到利用服务器就搞定了。6. 收工下班绕过姿势二未校验参数是否存在这种漏洞的出现是因为开发者没有校验参数的完整性导致可以直接删除 CSRF Token 参数绕过校验。任务简报这个实验在修改邮箱的地方存在 CSRF 漏洞并且它试图通过 CSRF Token 来阻止 CSRF 攻击。任务过程看修改邮箱的请求。2. 和上面的案例类似删除 CSRF Token 参数。3. 哈更简单了直接干右键生成 POC上传利用服务器就完事了。绕过姿势三使用公共的 CSRF Token 池这种情况是因为应用没有将用户的 Session 和 CSRF Token 进行绑定而是使用了一个公共的 CSRF Token 池。攻击者可以登录自己的账号获取 Token然后用于攻击其他用户。任务简报这个实验在修改邮箱的地方存在 CSRF 漏洞并且它试图通过 CSRF Token 来阻止 CSRF 攻击。任务过程这个演示需要两个账号wiener:peter 和 carlos:montoya。先登录 wiener看看修改邮箱是如何实现的。3. 请求包还是一样的。尝试上面的两种方法看看是否还能绕过当然不行。4. 记录 wiener 的 Token 值 roVAju4ZU5DLlKwBO9n0GzqvERfXumk8然后登出当前账号重新登录 carlos看看刚才的 Token 还能不能使用。5. 使用 Intercept 拦截修改 CSRF 的值发现是无效的。可能有以下几种情况* Token 和 Session 绑定不能使用别人的 Token 绕过校验。* Token 是一次性的用后即焚。* 是公共 Token 池但是用后即焚。6. 第一种可能已经验证过了验证第二种。修改一下邮箱看看服务器有没有下发新的 CSRF Token或者看看两次传递的 Token 是不是一样的。7. 居然是一次性的只能试试第三种情况。保存现在的 Token (不要用它)然后登出 carlos登录 wiener在修改邮箱的时候替换 CSRF 的值看看结果如何。8. 成功了它的逻辑很清楚用户每次修改邮箱的时候需要一个服务器下发的一次性 CSRF Token但这个 Token 并没有与 Session 绑定而是从公共 Token 池中提取的。可以通过自己的账号来获取一个有效的 CSRF Token 绕过校验。每次有用户上钩之后需要刷新这个 Token 值。9. 思路清晰之后重复上面的过程就可以了。绕过姿势四CSRF Token 直接在 Cookie 中获取这种情况下想要利用还需要有 CRLF 漏洞配合或者有其他的可以注入 Cookie 的漏洞使得可以控制 Cookie 的数据进而控制 CSRF Token 的数据。防御思路是通过 Cookie 和请求体参数双重提交 Token服务器判断两个值是否相等来防御 CSRF 漏洞。这样做的好处是服务器不需要进行多余的计算、保存 CSRF Token 值在生成 Cookie 的时候就可以一起完成。但是当用户可以定义 Set-Cookie 的时候这种做法就不再安全了。任务简报这个实验在修改邮箱的地方存在 CSRF 漏洞并且它试图通过双重提交 CSRF Token 来阻止 CSRF 攻击。任务过程看修改邮箱是如何实现的。2. 这里可以看出它们是相同的。需要一个地方来想办法注入 Set-Cookie。巧的是在搜索这里存在一个 CRLF 漏洞payload %0d%0aSet-Cookie:%20csrf123456%3b%20SameSiteNone3. 在自己的服务器上exploit-server.net构造一个响应让它去请求 web-security-academy.net 上的资源然后发起一个请求来实现 CRLF 注入之后再发送请求去修改邮箱。4. 生成一个 CSRF 的 POC。5. 修改 POC利用 img 标签去请求 web-security-academy.net 上的一个不存在的图片。当它发送这个请求的时候web-security-academy.net 的 Cookie 中的 csrf 键将被设置为 csrf123456。当请求失败的时候就会提交 CSRF 代码来修改邮箱。html html head titleCSRF PoC/title /head body img srchttps://0a5b003404675754805b547c00ba00c1.web-security-academy.net/feedback?search%0d%0aSet-Cookie:%20csrf123456%3b%20SameSiteNone form actionhttps://0a5b003404675754805b547c00ba00c1.web-security-academy.net/my-account/change-email methodPOST input typehidden nameemail valuehackerevil.com input typehidden namecsrf value123456 input typesubmit valueChange email /form /body /html6. 看看效果。7. 攻击完成。绕过 Referer 头校验有些网站通过校验 Referer 头来判断请求是否来自自己的网站以此来防御 CSRF 漏洞。但这种防御方法在某些情况下也可能会被绕过。绕过姿势一删除 Referer 头这种情况存在于开发人员在写代码的时候没有考虑到 Referer 头不存在的情况下的处理逻辑导致绕过了 Referer 校验。任务简报本实验室在修改账号邮箱的地方存在 CSRF 漏洞但是网站通过 Referer 头进行 CSRF 防御通过 exploit-server 修改账号的邮箱来通关本实验室。任务过程看修改邮箱的请求。2. 成功修改的话会自动跳转同时请求包里有 Referer 头。修改一下会是什么响应。3. 报错无效的 Referer。删除它会有什么响应。4. 可以看到同样修改成功了如何在 POC 里让它不发送 Referer 头使用 meta 标签。html meta namereferrer contentnever5. 还是生成一个 POC。6. 这样的 POC 发送的请求是含有 Referer 头的。加上 meta 标签。7. Referer 头没有了绕过成功绕过姿势二包含目标网址的域名对方的校验逻辑太过简单比如检验 Referer 是否以自己的域名开始或者是否包含自己的域名。这两种都可以用一种简单的办法绕过那就是买一个域名然后自己添加一个含有目标站点的子域名比如 www.baidu.com.test.cn其中的 www.baidu.com 就是子域名。对于后面的查看 Referer 是否包含自己的域名可以有一个简单的办法比如在 URI 里加上它的值就好了比如history.pushState(, , /?www.baidu.com)任务简报本实验室在修改账号邮箱的地方存在 CSRF 漏洞但是网站通过 Referer 头进行 CSRF 防御通过 exploit-server 修改账号的邮箱来通关本实验室。任务过程直接看修改邮箱的请求包。2. 看看 Referer 是怎么校验的吧删掉不好使。3. 上面的两种方法都能绕过说明是校验 Referer 中是否含有域名。生成 POC然后稍微修改一下 payloadhistory.pushState(, , /?0afc003404932ab58ac96e4e005700a5.web-security-academy.net)4. 虽然加上了history.pushState(, , /?0afc003404932ab58ac96e4e005700a5.web-security-academy.net)但是它请求的时候 Referer 并没有包含其中自定义的 URI。这是因为浏览器出于安全考虑会在请求的时候删除 Referer 中的查询字段。不过可以通过租个服务器设置响应头Referrer-Policy: unsafe-url来解决这个问题这样再次请求的时候就不会删掉 Referer 中的查询值了。5. 使用靶场自带的利用服务器来演示。文章来自网上侵权请联系博主互动话题如果你想学习更多网安方面的知识和工具可以看看以下题外话题外话黑客/网络安全学习路线今天只要你给我的文章点赞我私藏的网安学习资料一样免费共享给你们来看看有哪些东西。网络安全学习资源分享:下面给大家分享一份2025最新版的网络安全学习路线资料帮助新人小白更系统、更快速的学习黑客技术一、2025最新网络安全学习路线一个明确的学习路线可以帮助新人了解从哪里开始按照什么顺序学习以及需要掌握哪些知识点。对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图学习规划。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。读者福利 |CSDN大礼包《网络安全入门进阶学习资源包》免费分享安全链接放心点击我们把学习路线分成L1到L4四个阶段一步步带你从入门到进阶从理论到实战。L1级别:网络安全的基础入门L1阶段我们会去了解计算机网络的基础知识以及网络安全在行业的应用和分析学习理解安全基础的核心原理关键技术以及PHP编程基础通过证书考试可以获得NISP/CISP。可就业安全运维工程师、等保测评工程师。L2级别网络安全的技术进阶L2阶段我们会去学习渗透测试包括情报收集、弱口令与口令爆破以及各大类型漏洞还有漏洞挖掘和安全检查项目可参加CISP-PTE证书考试。L3级别网络安全的高阶提升L3阶段我们会去学习反序列漏洞、RCE漏洞也会学习到内网渗透实战、靶场实战和技术提取技术系统学习Python编程和实战。参加CISP-PTE考试。L4级别网络安全的项目实战L4阶段我们会更加深入进行实战训练包括代码审计、应急响应、红蓝对抗以及SRC的挖掘技术。并学习CTF夺旗赛的要点和刷题整个网络安全学习路线L1主要是对计算机网络安全的理论基础的一个学习掌握而L3 L4更多的是通过项目实战来掌握核心技术针对以上网安的学习路线我们也整理了对应的学习视频教程和配套的学习资料。二、技术文档和经典PDF书籍书籍和学习文档资料是学习网络安全过程中必不可少的我自己整理技术文档包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点电子书也有200多本书籍含电子版PDF三、网络安全视频教程对于很多自学或者没有基础的同学来说书籍这些纯文字类的学习教材会觉得比较晦涩难以理解因此我们提供了丰富的网安视频教程以动态、形象的方式展示技术概念帮助你更快、更轻松地掌握核心知识。网上虽然也有很多的学习资源但基本上都残缺不全的这是我自己录的网安视频教程上面路线图的每一个知识点我都有配套的视频讲解。四、网络安全护网行动/CTF比赛学以致用当你的理论知识积累到一定程度就需要通过项目实战在实际操作中检验和巩固你所学到的知识同时为你找工作和职业发展打下坚实的基础。五、网络安全工具包、面试题和源码“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等感兴趣的同学不容错过。面试不仅是技术的较量更需要充分的准备。在你已经掌握了技术之后就需要开始准备面试我们将提供精心整理的网安面试题库涵盖当前面试中可能遇到的各种技术问题让你在面试中游刃有余。如果你是要找网安方面的工作它们绝对能帮你大忙。这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的如果大家有好的题目或者好的见解欢迎分享。参考解析深信服官网、奇安信官网、Freebuf、csdn等内容特点条理清晰含图像化表示更加易懂。内容概要包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…**读者福利 |**CSDN大礼包《网络安全入门进阶学习资源包》免费分享安全链接放心点击
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

上海html5网站建设展示网站和营销网站的区别

国内专业的上位机程序开发公司推荐排行榜单在工业自动化与智能制造快速发展的今天,上位机程序作为连接硬件设备与软件系统的关键枢纽,其开发质量直接决定了整个系统的运行效率与稳定性。优秀的开发公司不仅需要深厚的技术积累,更需具备对行业…

张小明 2026/1/7 8:10:30 网站建设

国外注册网站做百度seo2023年适合小学生的新闻

Linly-Talker语音克隆功能实测:1分钟复刻你的声音 在直播带货的深夜,你是否想过让一个“数字分身”替你讲解商品?在反复录制网课时,有没有一瞬间希望有个“AI教师”能自动帮你生成讲解视频?如今,这些场景正…

张小明 2026/1/7 8:29:16 网站建设

轻创灵感网站研发网站要多长时间

KDE 常用小部件介绍 1. 引言 KDE(K Desktop Environment)提供了丰富的小部件,这些小部件可用于创建功能强大的桌面应用程序。本文将详细介绍一些常见的 KDE 小部件及其使用方法。 2. 常见小部件介绍 2.1 KLineEdit 功能 :KLineEdit 是一个单行文本编辑器。 头文件 …

张小明 2026/1/7 10:38:45 网站建设

青岛网站建设推广网站的flash怎么做

雀魂数据分析工具终极指南:3步快速掌握牌谱分析技巧 【免费下载链接】amae-koromo 雀魂牌谱屋 (See also: https://github.com/SAPikachu/amae-koromo-scripts ) 项目地址: https://gitcode.com/gh_mirrors/am/amae-koromo 雀魂数据分析工具是一款专为雀魂玩…

张小明 2026/1/7 12:06:31 网站建设

有没有可以在线做化学实验的网站大型网站开发基本流程

第一章:Open-AutoGLM未成年人隐私保护概述在人工智能模型日益普及的背景下,Open-AutoGLM 作为一款面向开放场景的生成式语言模型,高度重视未成年人的数据安全与隐私保护。系统设计从数据采集、存储到推理响应全过程均遵循最小必要原则&#x…

张小明 2026/1/8 7:34:48 网站建设

杭州网站设计工作室网页升级访问中每天正常更新中

Sendmail 安全协议深度解析 1. Sendmail 执行路径与安全注意事项 在 Linux 系统中,执行路径常常会被更改。以 Red Hat 系统为例,它将路径定义为 /etc/smrsh 。在 Red Hat 系统里,被信任接收转发邮件的程序会存放在 /etc/smrsh 目录中。 当向 smrsh 执行目录添加程序时…

张小明 2026/1/7 12:33:29 网站建设