攻击者盗利用已登录验证过得受害者去访问恶意网页造成一些恶意操作。
如果我们直接burp抓包生成csrf,由于是json数据格式那么会有一个问题就是提交的http请求会将poc当做一个json字符串处理整个poc就成了一个字符串
解决方法就是加上一个value值和name字段唱双簧就可以构造完整poc
因为csrf需要跨域,而实验跨域的方法有
客户端和服务器之间使用 CORS 首部字段来处理权限:
GET /resources/public-data/ HTTP/1.1 Host: bar.other User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.14; rv:71.0) Gecko/20100101 Firefox/71.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-us,en;q=0.5 Accept-Encoding: gzip,deflate Connection: keep-alive Origin: https://foo.example
请求首部字段 Origin 表明该请求来源于 http://foo.example。
HTTP/1.1 200 OK Date: Mon, 01 Dec 2008 00:23:53 GMT Server: Apache/2 Access-Control-Allow-Origin: * Keep-Alive: timeout=2, max=100 Connection: Keep-Alive Transfer-Encoding: chunked Content-Type: application/xml [XML Data]
Access-Control-Allow-Origin: https://foo.example
这也无法设置header
所以综上所述,csrf无法自定义请求header,现在的防护方法就是增加heard请求头实现token校验