-
-
Notifications
You must be signed in to change notification settings - Fork 339
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
请教一个关于csrf的问题 #1
Comments
这个GIT库是我收藏的,非原作者,才疏学浅,请谅解
…------------------ 原始邮件 ------------------
发件人: "橘猫且engi";
发送时间: 2019年11月10日(星期天) 上午10:52
收件人: "Leezj9671/Pentest_Interview";
抄送: "Subscribed";
主题: [Leezj9671/Pentest_Interview] 请教一个关于csrf的问题 (#1)
请教一个csrf的问题。就是我看到您在面试题目里面说到的关于使用refer防御csrf的部分。一般来说,篡改refer只能靠外部手段,例如burp抓包,chrome恶意插件等。但是对于受害者来说,这些手段很难在前端实现,或者说受害者不可能自己抓包去攻击自己。所以说我认为通过refer篡改很难绕过csrf啊,您是怎么理解的?
—
You are receiving this because you are subscribed to this thread.
Reply to this email directly, view it on GitHub, or unsubscribe.
|
我没太明白你的说法,前后有点不一致。这个攻击手段是站在攻击者的角度说的,攻击者可以通过篡改Referer来攻击,这个前提下肯定是已经抓到了受害者的包,已经有了中间人。 |
可是,既然已经抓到受害者的包了,那为什么还要csrf呢?已经可以直接以受害者身份去做任何操作了。 |
我用中间人这个说法是个错误的例子,不过还是没明白你的问题。
这句话没问题,但是 |
没说全,我想说的是通过refer篡改很难绕过csrf防护。 |
这得看后台代码怎么写的,确实有些开发者在编码的时候仅根据reffer字段方式csrf。在攻击的时候比如说可以结合xss,ajax控制发送的包的字段,就可以在这里修改reffer字段,达到绕过csrf的效果 |
请教一个csrf的问题。就是我看到您在面试题目里面说到的关于使用refer防御csrf的部分。一般来说,篡改refer只能靠外部手段,例如burp抓包,chrome恶意插件等。但是对于受害者来说,这些手段很难在前端实现,或者说受害者不可能自己抓包去攻击自己。所以说我认为通过refer篡改很难绕过csrf啊,您是怎么理解的?
The text was updated successfully, but these errors were encountered: