查看: 10602|回复: 3

图解跨站请求伪造(CSRF)原理

[复制链接]
  • TA的每日心情

    1439171714
  • 签到天数: 1 天

    发表于 2012-8-3 09:55:41 | 显示全部楼层 |阅读模式
    文章资料收集于网络。



    科普:CSRF(Cross-site request forgery跨站请求伪造,也被称成为“one click attack”或者session riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS), 但它与XSS非常不同,并且攻击方式几乎相左。XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击 相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。
    图解跨站请求伪造(CSRF)原理.jpg
    回复

    使用道具 举报

    该用户从未签到

    发表于 2012-8-4 13:32:14 | 显示全部楼层
    好东西,CSRF很强大。。学习了,感谢分享
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2012-8-5 02:24:14 | 显示全部楼层
    学习收藏了
    回复 支持 反对

    使用道具 举报

  • TA的每日心情

    2015-8-10 09:55
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2012-8-18 11:14:38 | 显示全部楼层
    学习了 。。
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-11-24 06:04 , Processed in 0.018148 second(s), 13 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部