写点什么

CSRF 令牌保护的绕过技术详解

作者:qife122
  • 2025-11-09
    福建
  • 本文字数:614 字

    阅读完需:约 2 分钟

绕过 CSRF 令牌保护

1- 验证取决于请求方法

某些应用程序在使用 POST 方法时能正确验证令牌,但在使用 GET 方法时会跳过验证。


实验室演示 1:https://youtu.be/QvRGE7x8kAU

2- CSRF 令牌验证取决于令牌是否存在

某些应用程序在令牌存在时能正确验证,但如果令牌被省略则会跳过验证。攻击者可以移除包含令牌的整个参数(不仅仅是值)来绕过验证。


实验室演示 2:https://www.youtube.com/watch?v=mnqVXtTLsoc

3- CSRF 令牌未与用户会话绑定

某些应用程序不验证令牌是否属于发起请求的同一用户会话。应用程序维护一个已发行令牌的全局池,并接受出现在此池中的任何令牌。在这种情况下,攻击者可以使用自己的账户登录应用程序,获取有效令牌,然后在 CSRF 攻击中将该令牌提供给受害用户。


实验室演示 3:https://youtu.be/UhzYQXp7WRc

4- CSRF 令牌绑定到非会话 cookie

某些应用程序确实将 CSRF 令牌绑定到 cookie,但不是绑定到用于跟踪会话的同一 cookie。如果网站包含任何允许攻击者在受害者浏览器中设置 cookie 的行为,则攻击是可能的。


实验室演示 4:https://www.youtube.com/watch?v=YJ0b7IXTLPI

5- CSRF 令牌简单地在 cookie 中重复

应用程序不维护任何已发行令牌的服务器端记录,而是在 cookie 和请求参数中重复每个令牌。


实验室演示 5:https://www.youtube.com/watch?v=wLFNwUUeZ-U更多精彩内容 请关注我的个人公众号 公众号(办公 AI 智能小助手)对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)


公众号二维码


办公AI智能小助手


公众号二维码


网络安全技术点滴分享


用户头像

qife122

关注

还未添加个人签名 2021-05-19 加入

还未添加个人简介

评论

发布
暂无评论
CSRF令牌保护的绕过技术详解_漏洞挖掘_qife122_InfoQ写作社区