![]() |
1
13
CSRF攻击的概念,它迫使经过身份验证的用户在其授权的web应用程序上执行不想要的操作。 不涉及数据转移,因为GET请求会将响应获取给受害者,而不是攻击者 CSRF攻击可以改变服务器的状态,但它看不到结果,只能盲目行动。 比如说,CSRF攻击可以告诉受害者浏览器请求受害者银行帐户余额,但攻击者看不到该余额。这显然是一次毫无意义的攻击。 但如果攻击者要求受害者浏览器将资金从受害者帐户转移到攻击者的帐户,这并非毫无意义。攻击脚本无法访问传输的成功或失败页面。攻击者并不关心成功或失败的反应,他主要关心的是他想在自己的账户中拿钱。 如果您正在执行GET请求以更改服务器的状态,那么这可能会给您带来风险。 “获取http://bank.com/transfer.do?acct=BOB&金额=100HTTP/1.1“,如果您的请求是这样的。 我相信这是不可能的。 所以您必须关注POST请求,该请求应该使用CSRF令牌进行监控。
|
![]() |
Gammer · Laravel 5.5:419 AJAX状态未知 7 年前 |
|
L.Mann · 未设置CSRF Cookie 7 年前 |
![]() |
km786 · Django CSRF验证失败 7 年前 |
![]() |
Real Lau · Django 1.11未生成CSRF令牌 7 年前 |