开发者社区> 问答> 正文

CSRF的攻击类型?

展开
收起
前端问答 2019-12-15 14:31:42 738 0
1 条回答
写回答
取消 提交回答
  • 前端问答小助手

    GET类型的CSRF

    GET类型的CSRF利⽤⾮常简单,只需要⼀个HTTP请求,⼀般会这样利⽤:

    https://awps-assets.meituan.net/mit-x/blog-images-bundle2018b/ff0cdbee.example/withdraw?amount=10000&for=hacker
    

    在受害者访问含有这个img的⻚⾯后,浏览器会⾃动向 http://bank.example/withdraw?account=xiaoming&amount=10000&for=hacker 发出⼀次HTTP请求。bank.example就会收到包含受害者登录信息的⼀次跨域请求。

    POST类型的CSRF

    这种类型的CSRF利⽤起来通常使⽤的是⼀个⾃动提交的表单,如:

    <form action="http://bank.example/withdraw" method=POST>
    <input type="hidden" name="account" value="xiaoming" />
    <input type="hidden" name="amount" value="10000" />
    <input type="hidden" name="for" value="hacker" />
    </form>
    <script> document.forms[0].submit(); </script>
    

    访问该⻚⾯后,表单会⾃动提交,相当于模拟⽤户完成了⼀次POST操作。

    POST类型的攻击通常⽐GET要求更加严格⼀点,但仍并不复杂。任何个⼈⽹站、博客,被⿊客上传⻚⾯的⽹站都有可 能是发起攻击的来源,后端接⼝不能将安全寄托在仅允许POST上⾯。

    链接类型的CSRF

    链接类型的CSRF并不常⻅,⽐起其他两种⽤户打开⻚⾯就中招的情况,这种需要⽤户点击链接才会触发。这种类型通 常是在论坛中发布的图⽚中嵌⼊恶意链接,或者以⼴告的形式诱导⽤户中招,攻击者通常会以⽐较夸张的词语诱骗⽤户 点击,例如:

    <a href="http://test.com/csrf/withdraw.php?amount=1000&for=hacker" taget="_blank">
    重磅消息!!
    <a/>
    

    由于之前⽤户登录了信任的⽹站A,并且保存登录状态,只要⽤户主动访问上⾯的这个PHP⻚⾯,则表示攻击成功。

    2019-12-16 10:17:32
    赞同 展开评论 打赏
问答分类:
问答标签:
问答地址:
问答排行榜
最热
最新

相关电子书

更多
低代码开发师(初级)实战教程 立即下载
冬季实战营第三期:MySQL数据库进阶实战 立即下载
阿里巴巴DevOps 最佳实践手册 立即下载