Pentest_Interview
Pentest_Interview copied to clipboard
请教一个关于csrf的问题
请教一个csrf的问题。就是我看到您在面试题目里面说到的关于使用refer防御csrf的部分。一般来说,篡改refer只能靠外部手段,例如burp抓包,chrome恶意插件等。但是对于受害者来说,这些手段很难在前端实现,或者说受害者不可能自己抓包去攻击自己。所以说我认为通过refer篡改很难绕过csrf啊,您是怎么理解的?
这个GIT库是我收藏的,非原作者,才疏学浅,请谅解
------------------ 原始邮件 ------------------ 发件人: "橘猫且engi"; 发送时间: 2019年11月10日(星期天) 上午10:52 收件人: "Leezj9671/Pentest_Interview"; 抄送: "Subscribed"; 主题: [Leezj9671/Pentest_Interview] 请教一个关于csrf的问题 (#1)
请教一个csrf的问题。就是我看到您在面试题目里面说到的关于使用refer防御csrf的部分。一般来说,篡改refer只能靠外部手段,例如burp抓包,chrome恶意插件等。但是对于受害者来说,这些手段很难在前端实现,或者说受害者不可能自己抓包去攻击自己。所以说我认为通过refer篡改很难绕过csrf啊,您是怎么理解的?
— You are receiving this because you are subscribed to this thread. Reply to this email directly, view it on GitHub, or unsubscribe.
我没太明白你的说法,前后有点不一致。这个攻击手段是站在攻击者的角度说的,攻击者可以通过篡改Referer来攻击,这个前提下肯定是已经抓到了受害者的包,已经有了中间人。
我没太明白你的说法,前后有点不一致。这个攻击手段是站在攻击者的角度说的,攻击者可以通过篡改Referer来攻击,这个前提下肯定是已经抓到了受害者的包,已经有了中间人。
可是,既然已经抓到受害者的包了,那为什么还要csrf呢?已经可以直接以受害者身份去做任何操作了。
我用中间人这个说法是个错误的例子,不过还是没明白你的问题。
一般来说,篡改refer只能靠外部手段,例如burp抓包,chrome恶意插件等。但是对于受害者来说,这些手段很难在前端实现,或者说受害者不可能自己抓包去攻击自己。
这句话没问题,但是 通过refer篡改很难绕过csrf
是什么意思?
没说全,我想说的是通过refer篡改很难绕过csrf防护。
没说全,我想说的是通过refer篡改很难绕过csrf防护。
这得看后台代码怎么写的,确实有些开发者在编码的时候仅根据reffer字段方式csrf。在攻击的时候比如说可以结合xss,ajax控制发送的包的字段,就可以在这里修改reffer字段,达到绕过csrf的效果