亚洲AVI,黑人巨茎大战欧美白妇,初高中生洗澡自慰高清网站,欧美日韩无砖专区一中文字

重慶分公司,新征程啟航

為企業(yè)提供網(wǎng)站建設(shè)、域名注冊、服務(wù)器等服務(wù)

讀取型CSRF漏洞的示例分析

這篇文章將為大家詳細講解有關(guān)讀取型CSRF漏洞的示例分析,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。

創(chuàng)新互聯(lián)堅持“要么做到,要么別承諾”的工作理念,服務(wù)領(lǐng)域包括:網(wǎng)站制作、成都網(wǎng)站設(shè)計、企業(yè)官網(wǎng)、英文網(wǎng)站、手機端網(wǎng)站、網(wǎng)站推廣等服務(wù),滿足客戶于互聯(lián)網(wǎng)時代的石河子網(wǎng)站設(shè)計、移動媒體設(shè)計的需求,幫助企業(yè)找到有效的互聯(lián)網(wǎng)解決方案。努力成為您成熟可靠的網(wǎng)絡(luò)建設(shè)合作伙伴!

讀取型CSRF

JSON劫持

漏洞案例

這里來看一條請求:

讀取型CSRF漏洞的示例分析

這條請求返回的結(jié)果中有手機號(這里我測試的賬號沒綁定手機),如果我們想要以CSRF交互式攻擊的方式獲取這個手機號該怎么辦?

來看看這條請求有callback,而返回結(jié)果是不是類似Javascript中的函數(shù)?

Javascript原函數(shù)定義如下:

function funName(){}

這里是缺少了函數(shù)定義的關(guān)鍵詞function和花括號的函數(shù)主體部分,只有函數(shù)名和函數(shù)傳參,聰明人已經(jīng)想到了,這不就相當于是自定義函數(shù)被引用了么,而中間那段傳參就相當于是一個數(shù)組,所以我們可以先用JS自定義好這個函數(shù),然后再引用這個請求,自然就可以獲取到數(shù)據(jù)了。

這時候我們可以來構(gòu)建一下PoC:

使用正常的賬號(綁定過手機號)來測試下:

讀取型CSRF漏洞的示例分析

案例總結(jié)

其實通過這個例子,我們可以知道HTML標簽

電話:028-86922220
地址:成都市太升南路288號錦天國際A幢1002號
電話:028-86922220
地址:重慶市南岸區(qū)彈子石騰龍大道58號2棟21-6
在線咨詢
服務(wù)熱線
服務(wù)熱線:028-86922220
TOP