【FreeBuf字幕组】Web安全漏洞系列:跨站请求伪造

栏目: 编程工具 · 发布时间: 6年前

内容简介:CSRF,跨站请求伪造(Cross-Site Request Forgery),这是一种常见的Web攻击方式,但很多开发人员对它却很陌生,甚至有些安全工程师都对它的利用条件和危害知悉较少。简单来说,就是攻击者诱使受害者去访问一个恶意网页,之后,就会在另一个目标网站中以该受害者身份发起经过构造的恶意请求,执行一种恶意操作,这种伪装成其他用户身份在第三方站点执行操作的攻击就称为CSRF攻击。CSRF看似普通,但在某些场景条件下,却能导致强大的破坏性。CSRF攻击和同源策略(SOP)、跨域资源共享(CORS)之间

内容介绍

CSRF,跨站请求伪造(Cross-Site Request Forgery),这是一种常见的Web攻击方式,但很多开发人员对它却很陌生,甚至有些安全工程师都对它的利用条件和危害知悉较少。简单来说,就是攻击者诱使受害者去访问一个恶意网页,之后,就会在另一个目标网站中以该受害者身份发起经过构造的恶意请求,执行一种恶意操作,这种伪装成其他用户身份在第三方站点执行操作的攻击就称为CSRF攻击。CSRF看似普通,但在某些场景条件下,却能导致强大的破坏性。

CSRF攻击和同源策略(SOP)、跨域资源共享(CORS)之间有什么关系?如果目标服务端对请求的GET和POST方法做了区分,那又有什么办法来执行CSRF攻击呢?在流行的API架构中,我们如何来伪造POST到服务端的JSON数据呢?CSRF+FLASH+HTTP 307的综合利用为什么值得尝试?本视频中,我们围绕一个表单(Form)形式的POST请求,对以上问题做出解答。当然,更好的是,视频开始之前,希望你对SOP和CORS的具体机制有所了解;视频结束之后,能认真分析讲师给出的案例。

观看视频

看不到视频 点这里

案例:

《Github中由CSRF导致的RCE漏洞》

《CSRF+FLASH+HTTP 307的综合利用实例》

*本课程翻译自Youtube精选系列教程,喜欢的点一波关注(每周更新)!

* 本文作者:Darry端,FreeBuf视频组荣誉出品,转载须注明来自FreeBuf.COM


以上所述就是小编给大家介绍的《【FreeBuf字幕组】Web安全漏洞系列:跨站请求伪造》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

密码朋克

密码朋克

[澳] 朱利安·阿桑奇 / Gavroche / 中信出版社 / 2017-10 / 42.00元

互联网已经在世界各地掀起了革命,然而全面的打击也正在展开。随着整个社会向互联网迁移,大规模监控计划也正在向全球部署。我们的文明已经来到一个十字路口。道路的一边通往一个承诺“弱者要隐私,强 者要透明”的未来,而另一边则通往一个极权的互联网,在那里,全人类的权力被转移给不受问责的间谍机构综合体及其跨国公司盟友。 密码朋克是一群倡导大规模使用强密码术以保护我们的基本自由免遭攻击的活动家。维基解密的......一起来看看 《密码朋克》 这本书的介绍吧!

JS 压缩/解压工具
JS 压缩/解压工具

在线压缩/解压 JS 代码

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具