漏洞原理:csrf全名为跨站请求伪造,是一种对网站的恶意利用,虽然听起来和xss很像,但是它们俩还是有很大的区别的。csrf是通过伪造来自受信任用户的请求来利用受信任的网站。
比如:
一个有csrf漏洞的A网站,网站B是攻击者构造的一个恶意网站,当用户没有退出A网站,或者用户登陆A网站的cookie没有过期,只要在同一个浏览器中打开这个网站B,攻击者就可以利用用户的身份进行用户才能进行的操作了。
具体示例:https://www.jianshu.com/p/4eed0faaf0ca
漏洞利用:抓包后,去掉Referer字段,如果go一下,依然有效,那么基本上可以确定该网站有csrf漏洞了
正常跳转
在这里我们把密码改为qwer
成功进入
验证网站是否存在CSRF漏洞:
因为被攻击者的referer往往是和CSRF漏洞的GET请求是同域的,所以除非验证的相当的严格,一般情况下的验证是无效的
1).请求中没有添加token验证,先检测是否对referer做了验证,如果对referer验证,试着将请求改为get,或者修改referer参数尝试绕过;
2).请求中添加了token验证,可以先尝试将token去掉,发送请求,返回是否正常,然后再去掉referer,发送请求,看返回是否正常。