漯河网站制作,舆情信息报送,国内优秀网站网址,怎么做购物型网站CSRF#xff08;get#xff09;
首先我们先登录账号 admin 密码是#xff1b;123456 点击修改个人信息
用F12或者BP 抓包看看我们的url 那么构成的CSRF攻击payload为http://pikachu.shifa23.com/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sexboyphonenum”手机…
CSRFget
首先我们先登录账号 admin 密码是123456 点击修改个人信息
用F12或者BP 抓包看看我们的url 那么构成的CSRF攻击payload为http://pikachu.shifa23.com/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sexboyphonenum”手机号addchainemailhackerqq.comsubmitsubmit CSRFpost
虽然POST请求无法通过伪造URL进行攻击, 但是可以通过伪造恶意网页, 将伪造的POST请求隐藏在恶意网页的表单中, 然后诱引用户点击按钮提交表单, 数据自然就POST至存在CSRF漏洞的网页, 最终用户的信息会被修改 bp抓包看看 这里用bp的工具生成恶意代码 修改valeu的值 这里我随便乱输入的 CSRT Token
造成CSRF漏洞的主要原因是请求敏感操作的数据包容易被伪造, 其实只要在每次请求时都增加一个随机码(Token), 在每次前端与后端进行数据交互时后台都要对这个随机码进行验证, 以此来防护CSRF攻击
查看token_get_edit.php的源码, 发现有一个set_token()函数, 该函数每次刷新页面都会被调用, 然后将SESSION中的token销毁, 并生成新的token发送至前端表单中
div idper_infoform methodgeth1 classper_titlehello,{$name},欢迎来到个人会员中心 | a stylecolor:bule; hreftoken_get.php?logout1退出登录/a/h1p classper_name姓名:{$name}/pp classper_sex性别:input typetext namesex value{$sex}//pp classper_phone手机:input classphonenum typetext namephonenum value{$phonenum}//p p classper_add住址:input classadd typetext nameadd value{$add}//p p classper_email邮箱:input classemail typetext nameemail value{$email}//pinput typehidden nametoken value{$_SESSION[token]} /input classsub typesubmit namesubmit valuesubmit//form
/div