上两次中的csrf漏洞,都是未经加密的请求,可以直接通过点击链接或网站来修改信息。
这次我们来看加密的请求。
什么是带有token的请求,
表单提交过来的token值和Session中的token值作对比,他们的值不一样就不通过不会执行个人信息修改操作
我们想要成功利用csrf漏洞,就不能只单单局限于表单,我们应该利用跨域的方法来解决此类问题
我们首先来看一看token值的特点。
这个token值在每一次提交时,都会随机取一个,也就是说没有办法通过伪造链接或网站来修改信息,这次我们通过
xss来配合csrf,获得修改信息的 方法。
利用xss来获取用户权限,在通过csrf构造链接,修改信息,
就可以成功了。
首先,这是一个xss(get)型漏洞,利用上一章的xss方法,构造链接,当对方点击时,便可以获取用户权限。
第一步,便完成。
第二步,利用用户权限,获取修改信息的方式,直接在网页上进行修改,(或者抓包之后,获取token值,利用获取的token值,伪造链接,点击后也可以修改信息)