前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >网络安全自学篇-PHP代码审计(六)

网络安全自学篇-PHP代码审计(六)

作者头像
字节脉搏实验室
发布2020-07-01 14:48:20
5170
发布2020-07-01 14:48:20
举报
文章被收录于专栏:字节脉搏实验室

CSRF

跨站请求伪造

攻击者在用户未察觉的情况下凭借用户的身份向存在CSRF的网站发起恶意HTTP请求。

挖掘思路

1、后台管理,会员中心、用户添加、资料修改等 2、被引用的文件没有验证token和referer

案例

用户登录模块login.html:

动态脚本语言接收输入的用户名密码并登录login.php:

存在csrf的用户注册模块reg.html:

动态脚本语言接收输入的用户名密码并登录reg.php:

数据库连接文件conn.php:

使用reg.html添加用户时需要登录,因为reg.php会检验是否存在username的会话

我们在reg.html登录并抓包构造好POC,csrf.html:

诱使用户点击csrf.html

流程示意图:

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-06-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 字节脉搏实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 攻击者在用户未察觉的情况下凭借用户的身份向存在CSRF的网站发起恶意HTTP请求。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档