8.5 跨站请求伪造(CSRF)攻击的常用防护方法_第1页
8.5 跨站请求伪造(CSRF)攻击的常用防护方法_第2页
8.5 跨站请求伪造(CSRF)攻击的常用防护方法_第3页
8.5 跨站请求伪造(CSRF)攻击的常用防护方法_第4页
8.5 跨站请求伪造(CSRF)攻击的常用防护方法_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

跨站请求伪造(CSRF)攻击的常用防护方法Web渗透与防护WebPenetrationTesting&Protection目录2CSRF渗透测试分析13CSRF攻击的常见防护方法CSRF之安全小课堂CSRF渗透测试分析初级构造第三方网站,实现完整的CSRF攻击流程中级将文件名改为主机名绕过Referer参数的防护高级借助BurpSuite的第三方插件绕过Anti-CSRFtoken的防御CSRF攻击的常见防护方法二次验证增加用户的再次确认最直接避免伪造的请求被执行CSRF攻击的常见防护方法验证码一般在网站的关键业务点使用,CSRF防护的一种辅助手段在用户提交数据的同时提交一个验证码,以确认是否为用户发起的真实请求CSRF攻击的常见防护方法Referer验证Referer参数存储了请求的来源:同域或跨域确认请求来源是否合法监控CSRF攻击的发生CSRF攻击的常见防护方法AntiCSRFTokenToken每次都是随机变化Token是用户登录服务器后,服务器发送给客户端的一个随机字符串服务器对比验证Token值每次请求时,客户端必须携带Token参数CSRF攻击的常见防护方法……//CheckAnti-CSRFtokencheckToken($_REQUEST['user_token'],$_SESSION['session_token'],'index.php');……//Checkthatthecurrentpasswordiscorrect$data=$db->prepare('SELECTpasswordFROMusersWHEREuser=(:user)ANDpassword=(:password)LIMIT1;');$data->bindParam(':user',dvwaCurrentUser(),PDO::PARAM_STR);$data->bindParam(':password',$pass_curr,PDO::PARAM_STR);$data->execute();……/GenerateAnti-CSRFtokengenerateSessionToken();……通过PDO技术防止SQL注入的发生impossible级防护措施使用Anti-CSRFtoken参数要求用户输入自己的原密码,才能修改密码CSRF之安全小课堂在点击不明原因或者不明来源的短链接时,一定要慎之又慎!06/dvwa/vulnerabilities/csrf/?password_new=hack&password_conf=hack&Change=Change#https://bit.ly/3GPFxYn总结渗

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论