CSRF漏洞利用
来源:互联网 发布:sql语句中的时间格式 编辑:程序博客网 时间:2024/05/17 03:38
现在假设一个场景:
你做了一个私人文件管理网站,用户可以上传文件,并且可以在线管理文件
其中你提供了几个接口以供前段web(js)调用,接口实例如下:
删除接口 http://yourhost/delete?dir=["/dir"],删除文件/dri
新建接口 http://yourhost/create?dir=["/dir", "/dir/a"],创建文件/dir,/dir/a
假定你的接口没有对请求的有效性做检查(很多网站都没有进行这一步,包括一些知名网站)
如果你的网站是上面的情况的话,那么恭喜你!!
你的网站用户会被别人攻击~~
攻击者可以攻击你的用户,包括操作用户的文件等~
例如攻击者可以伪造下面的连接:
http://yourhost/delete?dir=["/MyDocument", “/public”]
然后把这个连接发送给你,诱骗你点击
如果你点击了的话,那么你的文件/MyDocumnet和/public文件就会被删除
也许你认为这个出现的概率很低,那么你就错了。
如果我把这个连接发布到贴吧的话,那么可能受到攻击的文件管理网站用户可能就很多了。
下面给大家讲解一下攻击的原理(示例说明):
1. 假定用户A登录了文件管理网站,浏览器会保存用户A的cookie
2. 用户点击了http://yourhost/delete?dir=["/MyDocument", “/public”]
3. 当浏览器访问2中的连接时,会携带本机(文件管理网站用户的)cookie
4. 用户A的文件被删除了
希望对大家有点帮助,以减少网站csrf漏洞
- CSRF漏洞利用
- CSRF漏洞的挖掘与利用
- CSRF漏洞
- csrf漏洞
- 避免CSRF漏洞
- CSRF漏洞简介
- web安全 CSRF漏洞
- CSRF漏洞和防御
- webx解决csrf漏洞
- CSRF漏洞笔记
- CSRF漏洞简单理解
- Web安全 -- CSRF漏洞
- CSRF漏洞详细说明
- 如何挖掘CSRF漏洞、CSRF漏洞修补建议
- xss漏洞和csrf漏洞防御
- eFront添加管理员CSRF漏洞
- 前端能力模型-CSRF漏洞
- 通过DVWA学习CSRF漏洞
- SQLite3 -- C 编程
- 借助开源项目,学习软件开发 .
- Exception in thread "main" java.lang.NoClassDefFoundError:
- 【单元复习】之标日初级下册第九、十单元
- 第六章 MySQL数据库基础-常用的命令行
- CSRF漏洞利用
- Java foreach循环, Iterator 迭代和remove方法之间的冲突
- 模式对话框与无模式对话框
- Bochs安装FreeDOS与调试
- POJ 2385 Apple Catching [DP]
- HDU 1019 Least Common Multiple
- Undoing in Git - Reset, Checkout and Revert
- mysql-性能,命令-explain,show processlist,show
- js实现页面的跳转