无防护的CSRF漏洞利用

无防护的CSRF漏洞利用

1. GET型CSRF代码分析
在这里插入图片描述

2. GET型CSRF利用
构造GET型 URL,提交username和password参数,以此来新建对应的用户名和密码。

http://127.0.0.1/csrf_test/get_csrf/new_user.php?username=admin111111&password=132251231

在这里插入图片描述
隐蔽利用 img标签 src属性

3. POST型CSRF代码分析
在这里插入图片描述

4. POST型CSRF利用
设置表单用于提交。例如:
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_46370858/article/details/114083306