首页 > 其他分享 >CSRF攻击

CSRF攻击

时间:2023-04-06 20:44:44浏览次数:35  
标签:XSS 受害者 攻击 blog 网站 CSRF

CSRF攻击

CSRF (Cross-site Request Forgery,跨站请求伪造,也被称为"one click attack”或者session riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。

尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左。

XSS利用站点内的信任用户(受害者),而CSRF通过伪装来自受信任用户的请求来利用受信任的网站。

通过社会工程学的手段(如通过电子邮件发送一个链接)来盖惑受害者进行一些敏感性的操作,如修改密码、修改E-mail、转账等,而受害者还不知道他已经中招

CSRF攻击危害

CSRF的破坏力依赖于受害者的权限

如果受害者只是个普通的用户,则一个成功的CSRF攻击会危害用户的数据以及一些功能

如果受害者具有管理员权限,则一个成功的CSRF攻击甚至会威胁到整个网站的安全。

与XSS攻击相比,CSRF攻击往往不太流行(因此对其进行防范的资源也相当稀少)和难以防范。

故被认为比XSS更具危险性,所以CSRF在业内有个响当当的名字——沉睡的巨人。

典型的CSRF攻击传递

Alice登录了一个金融网站mybank.com

Bob 知道这个金融网站mybank.com,并且发现这个网站的转账功能有CSRF漏洞。

于是,Bob 在myblog.com 上发表了一条blog,这个blog支持img自定义功能

 

 Alice在自己的浏览器上打开了另一个标签页正好也读到这个blog。

CSRF攻击预防

1、增加一些确认操作

2、重新认证

3、使用Token

标签:XSS,受害者,攻击,blog,网站,CSRF
From: https://www.cnblogs.com/yu3304/p/17294107.html

相关文章

  • 会话管理机制&SQL注入攻击
    会话管理机制1.绝大多数Web应用程序中,会话管理机制是一个基本的安全组件2.会话管理在应用程序执行登录功能时显得特别重要3.因为,它可再用户通过请求提交他们的证书后,持续向应用程序保证任何特定用户身份的真实性4.由于会话管理机制所发挥的关键作用,他们成为针......
  • 管理WEB服务器文件的WebDAV协议&HTTP大跃进--QUIC与HTTP30&WEB安全攻击概述
    管理WEB服务器文件的WebDAV协议WebADV协议    WEBDAV追加方法  WeDAV请求示例  HTTP大跃进--QUIC与HTTP30 QUIC&HTTP3.0   HTTP2.0的问题队头阻塞建立连接的握手延迟大QUIC的特性0RTT   没有队头阻塞的多路复用 ......
  • blockchain | 基于ethers.js的ctf合约攻击模板
    blockchain|基于ethers.js的ctf合约攻击模板之前做题用的是truffle命令行和truffleexec来进行编写代码,封装的层级比较高,这个框架主要还是用来开发比较方便,看了大师傅的wp(https://www.seaeye.cn/archives/497.html)以后觉得还是得写一个自己用起来顺手的攻击模板。使用ethers......
  • 防止移动端黑客攻击,移动安全技术应用趋势及未来发展
    移动互联网已成为人们日常生活中必不可少的一部分,随之而来的是移动设备上的安全问题也越来越引人注目。移动端黑客攻击、隐私泄露等问题已经成为不容忽视的风险。为了保护用户的安全和隐私,移动安全技术不断地发展和完善。一、移动安全技术的现状当前,移动设备上的安全问题主要包......
  • 8·1Web安全攻击概述|8·3会话管理机制|8·4SQL注入攻击|8·5跨脚本攻击|8·6CSR攻击
    Web安全攻击概述web应用的概念web应用是由动态脚本,编译过的代码等组合而成它通常架设在Web服务器上,用户在Web浏览器上发送请求这些请求使用HTTP协议,由Web应用和企业后台的数据库及其他动态内容通信Web应用三层架构典型的Web应用通常是标准的三层架构模......
  • ICMP隐蔽隧道攻击分析与检测(四)
     •ICMP隧道攻击通讯特征和特征提取 一、ICMPPing正常通讯特征总结一个正常的ping每秒最多只会发送两个数据包,而使用ICMP隧道的服务器在同一时间会产生大量ICMP数据包正常的icmp数据包里,请求数据包与对应的响应数据包内容一样数据包中payload的大小固定,Windows下......
  • 内网渗透之哈希传递攻击
    (作业记录0x01利用VMware的克隆功能克隆一台win7,取名为win7-2。0x02启用win7和win7-2的系统管理员Administrator账户及设置密码法一启用管理员账号administrator设置密码为123456法二打开开始菜单,右击“计算机”,选择“管理”。在“计算机管理”窗口,依次定位到“本......
  • ICMP隐蔽隧道攻击分析与检测(三)
     •ICMP隧道攻击工具特征分析 一、原理由于ICMP报文自身可以携带数据,而且ICMP报文是由系统内核处理的,不占用任何端口,因此具有很高的隐蔽性。通过改变操作系统默认填充的Data,替换成自己构造的数据,这就是ICMP隐蔽隧道的原理。 通常ICMP隧道技术采用ICMP的ICMP_ECHO和ICMP......
  • THM-密码攻击(Password Attacks)
    密码攻击技术密码攻击技术在这个房间里,我们将讨论可用于执行密码攻击的技术。我们将介绍各种技术,例如字典、蛮力、规则库和猜测攻击。上述所有技术都被视为主动“在线”攻击,其中攻击者需要与目标机器通信以获取密码,以便获得对机器的未授权访问。密码破解与密码猜测本节从网......
  • GPT-4杀进网络安全,攻击面管理今后该怎么做?
      从GPT-4的正式发布到现在还不到半个月,科技圈热闹得像过年一样,尤其是OpenAI的金主微软爸爸,感觉它三天两头地在做产品升级发布会——Office全家桶、Copilot X、Bing、Edge……  一连串融合了AI技术的产品组合拳打得让人应接不暇,频频在行业内掀起浪潮。 这不,凌......