0x00 什麼是“CSRF”?
以下介紹來自OWASP2013
0x01 “CSRF”的發現與防止
0x02 攻擊案例
0x03 CSRF 1 — 更改信息
以普通用戶身份登入(這裏我選擇tom),進入修改個人信息修改頁
輸入新信息,抓包得到修改頁的請求url,注意這裏的請求方式是GET
接下來構造CSRF攻擊,構造攻擊頁面,
接下來已經登錄的tom去訪問攻擊者構造的網站
這時候tom再回來查看自己的信息,發現已經變成了被攻擊者修改的信息
0x04 CSRF 2 更改電子郵件
tom原來的郵箱
進入修改頁進行修改
抓包,發現請求方式是POST
,所以這裏要構造POST
型的CSRF,
根據更改頁的html來構造form
表單
首先構造csrfattackpage2.html,通過iftame
來進行跨域請求
再構造post.html,利用僞造的form請求來進行攻擊
接下來讓tom來登錄攻擊者的網站,進行csrf攻擊
由上圖可以看到,POST
請求已經成功
我們回來看tom的郵箱ID,發現已經被成功的修改爲攻擊者指定的[email protected]