当前位置: 首页 > news >正文

web常见的攻击方式(下)

3. CSRF

CSRF跨站请求伪造:攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。利用受害者在被攻击网站获得的注册凭证,绕过后台的用户验证,达到冒充用户对被攻击网站执行某项操作的目的。
流程如下:
1、受害者登录my.com网站,并保留了登录凭证;
2、攻击者诱导受害者访问了other.com网站;
3、other.com向my.com发送了一个请求my.com/act=xxx,浏览器默认携带my.com的cookie;
4、my.com收到请求后,对请求进行验证,并确认是受害者的凭证,误以为是受害者自己发送的请求;
5、my.com以受害者的名义执行了act=xxx;
6、攻击完成,攻击者在受害者不知情的情况下,冒充受害者,让my.com执行了自己定义的操作。
预防方式:
阻止不明外域的访问:同源检测、samesite cookie;
提交时要求附加本域才能获取的信息:CSRF token、双重cookie验证;

4. IDOR漏洞

IDOR漏洞: Insecure Direct Object Reference,不安全的直接对象引用,用户可以访问不属于他自己的资源(越权),即不属于自己的对象资源能被自己引用了,防止IDOR最简单的方法就是增加权限。

总结:CSRF可以通过get请求,即通过访问img的页面后,浏览器自动访问目标地址,发送请求,同样,也可以设置一个自动提交的表单发送post请求,访问页面后,表单自动提交,模拟用户完成了一次post操作。整个过程。攻击者并不能获取到受害者的登陆凭证,仅仅是冒用。CSRF通常是从第三方网站发起,被攻击的网站无法防止攻击发生,只能通过增强自己的网站针对CSRF的防护能力来提升安全性。

相关文章:

  • shell脚本中的常用命令
  • 如何在电力系统中配置和管理SNTP时间同步?
  • 《计算机组成原理》第 7 章 - 指令系统
  • 怎么实现pid隔离
  • 现代 CSS 高阶技巧:实现平滑内凹圆角的工程化实践
  • Linux下目录遍历的实现
  • 机器学习算法-决策树
  • Linux操作系统概述
  • 【文献阅读】EndoChat: Grounded Multimodal Large Language Model for Endoscopic Surgery
  • AI前端开发岗位面试准备指南
  • MATLAB绘制滤波器系数特性图
  • 【机器学习基础】机器学习入门核心算法:K-近邻算法(K-Nearest Neighbors, KNN)
  • 大模型——MCP 深度解析
  • day 38
  • python-自定义导包问题ModuleNotFoundError: No module named
  • uni-app 中开发问题汇总
  • 走进黑盒:SQL 是如何在数据库中执行的?
  • 大模型应用:开发移动端页面个人中心页面提示词
  • CVPR2022——立体匹配算法Fast-ACVNet复现
  • 不同数据场景下的聚类算法
  • 网站后台更新 前台看不到/百度指数专业版价格
  • 鹿城做网站/网络公司主要做哪些
  • 怎样查网站用什么程序做的/北京网讯百度科技有限公司
  • 做装修效果图的网站/友情链接代码美化
  • 网站建设公司天强科技/西点培训前十名学校
  • 万网登录/云南网站建设快速优化