没有合适的资源?快使用搜索试试~ 我知道了~
Web应用安全:针对内部网络的CSRF攻击.docx
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 198 浏览量
2022-06-17
15:55:04
上传
评论
收藏 293KB DOCX 举报
温馨提示
试读
3页
Web应用安全:针对内部网络的CSRF攻击.docx
资源推荐
资源详情
资源评论
针对内部网络的 C SRF 攻击
摘 要:通过本节介绍,让学生了解针对内部网络的 CSRF 攻击。
关键词:CSRF;内网;内网安全;Web 安全
跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack
或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的
Web 应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS 利用
的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。
一、CSRF 介绍
1、C SRF 是什么?
(Cross Site Request Forgery, 跨站域请求伪造)是一种网络的攻击方式,它在 2007
年曾被列为互联网 20 大安 全隐患之一, 也被称为“One Click Attack”或 者 Session
Riding,通常缩写为 CSRF 或者 XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚
本(XSS),但它与 XSS 非常不同,并且攻击方式几乎相左。XSS 利用站点内的信任用户,
而 CSRF 则通过伪装来自受信任用户的请求来利用受信任的网站。与 XSS 攻击相比,
CSRF 攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认
为比 XSS 更具危险性。
2、C SRF 原理
从下图可以看出,要完成一次 CSRF 攻击,受害者必须依次完成两个步骤:
登录受信任网站 A,并在本地生成 Cookie。
在不登出 A 的情况下,访问危险网站 B。
看到这里,你也许会说:“如果我不满足以上两个条件中的一个,我就不会受到 CSRF
的攻击”。是的,确实如此,但你不能保证以下情况不会发生:
1.你不能保证你登录了一个网站后,不再打开一个 tab 页面并访问另外的网站。
2.你不能保证你关闭浏览器了后,你本地的 Cookie 立刻过期,你上次的会话已经结
束。(事实上,关闭浏览器不能结束一个会话,但大多数人都会错误的认为关闭浏览器就
等于退出登录/结束会话了......)
3.下图中所谓的攻击网站,可能是一个存在其他漏洞的可信任的经常被人访问的网站。
资源评论
知识世界
- 粉丝: 354
- 资源: 1万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功