34-5 CSRF漏洞 - CSRF分类

环境准备:构建完善的安全渗透测试环境:推荐工具、资源和下载链接_渗透测试靶机下载-CSDN博客

1)GET 类型

传参: 参数连接在URL后面

POC构造及执行流程:

  1. 构造URL,诱导受害者访问点击利用
  2. 利用标签进行攻击:
    • 构造虚假URL,在链接上添加payload
    • 抓包获取数据包,通过CSRF POC token工具,生成更改信息页面
这里用pikachu靶场演示

先演示一下靶场的操作 -> 登录靶场 -> 修改个人信息  -> 随便改一下个人信息提交 -> 后面就会发现个人信息被修改了

相关推荐

  1. <span style='color:red;'>CSRF</span>

    CSRF

    2024-04-12 21:42:01      72 阅读
  2. asp.netWebForm(.netFramework) CSRF漏洞

    2024-04-12 21:42:01       38 阅读
  3. DVWA csrf代码分析

    2024-04-12 21:42:01       49 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-04-12 21:42:01       98 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-04-12 21:42:01       106 阅读
  3. 在Django里面运行非项目文件

    2024-04-12 21:42:01       87 阅读
  4. Python语言-面向对象

    2024-04-12 21:42:01       96 阅读

热门阅读

  1. python-pytorch实现lstm模型预测文本输出0.1.00

    2024-04-12 21:42:01       27 阅读
  2. 前端响应式布局方式及其优缺点大全

    2024-04-12 21:42:01       39 阅读
  3. 前端面试题(1)

    2024-04-12 21:42:01       30 阅读
  4. 基础知识点全覆盖(1)

    2024-04-12 21:42:01       33 阅读
  5. Go导入私有仓库

    2024-04-12 21:42:01       39 阅读
  6. 蓝桥集训之修理牛棚

    2024-04-12 21:42:01       43 阅读
  7. XGB-25:Callback函数

    2024-04-12 21:42:01       40 阅读
  8. Linux学习 - 又双叒叕一个软件安装方法

    2024-04-12 21:42:01       37 阅读
  9. vue3获取当前路由为什么一直是 / ?

    2024-04-12 21:42:01       36 阅读
  10. docker命令

    2024-04-12 21:42:01       40 阅读
  11. 单链表的排序,使用冒泡排序【c语言】

    2024-04-12 21:42:01       38 阅读
  12. Docker 入门指南:快速上手 Docker

    2024-04-12 21:42:01       37 阅读