CSRF漏洞探讨
今天和大家聊聊 CSRF(Cross — Site Request Forgery) 跨站点请求伪造 背景: 节后上班的第一天,无心工作,还被告知今天的文章还没有发,心塞。又被告知负责的某个产品下某个页面存在一个跨站请求伪造漏洞,该漏洞会导致攻击者可以恶意通过浏览器盗用用户身份信息发送一些恶意请求,可能会存在盗号风险,心更塞。惨痛的教训总结最深刻的经验,这波经验无私奉献给你们。 一、CSRF 原理 什么是 CSRF ?危害是什么?简单理解, CSRF 是一种危险的恶意请求利用 ,攻击者利用用户本地的cookie ,冒充用户发送一些恶意的请求,而这些请求对服务器来说是完全合法的。可能造成的后果是攻击者冒用用户名义发送消息、盗取账号、消耗账号内资源等。 用一个网上流传甚广的例子来说明 这就是 CSRF 攻击攻击原理及过程,为了大家更好理解,以上的过程简化为 浏览器在接收到这些攻击性代码后,根据网站 B 的请求,在用户不知情的情况下携带 Cookie 信息,向网站 A 发出请求。网站 A 并不知道该请求其实是由 B 发起的,所以会根据用户 的 Cookie 信息以 用户 的权限处理该请求,导致来自网站 B 的恶意代码被执行。 二、检测 CSRF CSRF 危害这么大,测试工程师在测试中怎么检测? 1.手动检测 用最通俗易懂的话告诉大家怎么操作: 步骤一 :在搜狗浏览器(来一波广告