网站大量收购闲置独家精品文档,联系QQ:2885784924

项目6 CSRF漏洞实践.pptxVIP

  1. 1、本文档共42页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

Web安全基础及项目实践郑丽

项目6CSRF漏洞实践任务1认识CSRF漏洞任务2在DVWA平台实践CSRF攻击任务3CSRF漏洞防御

项目6CSRF漏洞实践项目导读跨站请求伪造(Cross-siterequestforgery,CSRF),又称为one-clickattack或者sessionriding,通常缩写为CSRF或者XSRF,是一种网络攻击方式。该攻击会在用户不知情的情况下,挟制用户在当前已登录的Web应用程序上执行非用户本意的的操作,如发邮件、发消息、甚至转账、购买商品等。与XSS利用站点内的信任用户不同,CSRF是冒充受信任用户在站内的正常操作,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的操作。跟XSS攻击一样,CSRF也存在巨大的危害性。

项目6CSRF漏洞实践教学目标掌握CSRF攻击原理熟悉CSRF攻击流程了解CSRF防御方法

任务1认识CSRF漏洞任务描述CSRF攻击简单来说是攻击者通过一些技术手段欺骗用户的浏览器去访问一个用户曾经认证过的网站并运行一些非用户本意的操作,而由于浏览器曾经认证过,所以被访问的网站会认为这是合法的用户在操作而去执行。本任务将介绍CSRF的原理,CSRF攻击的流程,然后用一个实例来模拟CSRF攻击。环境:Windows1064位系统、PhpStudy。

任务1认识CSRF漏洞任务要求掌握CSRF原理熟悉CSRF攻击流程模拟CSRF攻击

知识链接1.CSRF简介CSRF攻击就是攻击者盗用了目标用户的身份,在存在CSRF漏洞的网站上伪装成目标用户进行操作,比如以目标用户的名义发邮件、发消息、盗取账号、添加系统管理员,甚至进行虚拟货币转账、购买商品等。例如,userA想给userB转账1000元,假如正常网站的转账链接为/withdraw?account=userAamount=1000for=userB,userA访问这个链接就可以把1000元转到userB的账号中。通常情况下,该请求发送到网站后,服务器会先验证该请求是否来自一个合法的Session,并且该Session的用户userA已经成功登录。一个恶意攻击者hacker在这个银行也有账户,他在另一个网站上放置了恶意链接imgsrc=/withdraw?account=userAamount=1000for=hacker,并通过广告等方式诱使userA来访问这个网站。如果userA刚刚访问了他自己的银行网站后不久,登录信息尚未过期,也就是说他的浏览器与银行网站之间的Session尚未过期,此时浏览器的Cookie中含有userA的认证信息。如果这时,userA访问了hacker的恶意网站,恶意URL就会从userA的浏览器向银行发送请求,这个请求会附带userA浏览器中的Cookie一起发向银行服务器,因为userA的Cookie中有认证信息,银行服务器会认为这是一个合法请求,于是就会向hacker账号转账1000元,而userA毫不知情。

知识链接2.CSRF攻击原理CSRF攻击涉及到四个实体,分别是:普通的互联网用户user,受user信任但存在CSRF漏洞的网站WebA,利用CSRF漏洞的攻击者attacker和攻击者的网站WebB。CSRF攻击流程如图6-1所示。图6-1CSRF攻击流程

知识链接具体过程为:首先,攻击者attacker构造了恶意网站WebB,然后会通过各种手段诱使目标用户user访问WebB。在达到CSRF攻击之前,目标用户user需要进行一些操作,包括有:(1)目标用户user登录并浏览受信任网站WebA。(2)登录成功后,认证信息会保存到Cookie中并保存到用户本地。Cookie还未失效,如user未登出WebA,或没有清除WebA的Cookie等。(3)user访问了恶意网站WebB。一旦目标用户访问了攻击者attacker构造的恶意网站WebB,且user的Cookie还未失效,此时WebB利用WebA的Cookie伪装成正常用户user向WebA发送请求,也就是图中第4步所示。因为Cookie中的认证信息是有效的,所有WebA会认为这是一个合法请求,因此会接受WebB的请求,并执行请求。而实际上,这个请求是WebB冒充user发送的,这就达到了attacker的CSRF攻击的目的。

实现方法现在通过一个实例来模拟CSRF攻击。首先,启动PhpStudy,创建一个正常的网站A,域名为,HTTP端口为8080。再创建一个恶意网站B,域名为,HTTP端口为8080。网站A有一个页面是login.php,用于登录,并有一个用于向用户Lily转账的链接。为了简便起见,源代码没有

文档评论(0)

xiadaofeike + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8036067046000055

1亿VIP精品文档

相关文档