8.1 跨站请求伪造(CSRF)攻击基本原理_第1页
8.1 跨站请求伪造(CSRF)攻击基本原理_第2页
8.1 跨站请求伪造(CSRF)攻击基本原理_第3页
8.1 跨站请求伪造(CSRF)攻击基本原理_第4页
8.1 跨站请求伪造(CSRF)攻击基本原理_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

跨站请求伪造(CSRF)攻击基本原理Web渗透与防护WebPenetrationTesting&Protection引入目录2CSRF攻击的基本定义13CSRF与XSS的对比分析4CSRF攻击的工作原理CSRF漏洞分析CSRF攻击的基本定义CSRF(CrossSiteRequestForgery,跨站请求伪造)沉睡中的巨人跨站请求请求伪造请求是跨不同站点的OneClickAttack恶意链接的请求网址会植入到正常的网页、邮件中,吸引用户去点击向合法服务器发送的请求来自于第三方站点合法用户点击恶意链接请求由他人恶意伪造服务器端无法区分正常的请求是否真的来自于合法用户本人的,进行正常响应用户的请求不是来自合法用户本人,而是他人恶意伪造服务器端无法区分请求来源的非法性Cookie机制CSRF攻击的工作原理永久Cookie临时Cookie临时有效生命周期为浏览器会话期间保存在计算机的内存有效期内皆有效生命周期为Cookie有效期保存在计算机的硬盘本地CookieSessionCookieCSRF攻击基于浏览器的Cookie机制实现:浏览并尝试登录网站A网站A的Web服务器验证用户身份后在用户的浏览器中生成Cookie用户的浏览器不关闭时Cookie是有效的,用户被诱惑访问网站BCSRF攻击的工作原理网站B的Web服务器响应用户请求,返回网站B的页面,而网站B要求用户去访问网站A网站B基于浏览器中Cookie数据保存的用户身份去访问网站A,网站A的Web服务器并不能区分这个请求是来自于合法用户的,都予以正常响应CSRF与XSS的对比分析CSRFXSS伪造合法用户的身份向合法网站发出请求,诱导受害者访问后发生由于对用户的输入/输出检验不严格,攻击者注入JavaScript代码而进行攻击对象:网站对象:网站的用户攻击者伪造用户请求攻击者注入JS代码后执行CSRF漏洞分析漏洞测试构造恶意Web页面执行恶意操作

根据页面回显的信息,判断是否存在CSRF漏洞

构造恶意Web页面,引诱合法用户点击访问

使用用户的合法身份,

执行恶意网页中的非

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论