前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >java代码审计-CSRF

java代码审计-CSRF

作者头像
亿人安全
发布2023-05-16 20:42:41
4330
发布2023-05-16 20:42:41
举报
文章被收录于专栏:红蓝对抗红蓝对抗

0x01 前言

CSRF跨站请求伪造(Cross-site request forgery),当某个接口没有设置CSRF验证,点击了别人恶意的链接,可能会造成对这个接口发送相应的数据,造成某个数据被更改。常发生在转帐、修改密码等敏感操作中。

0x02 GET型

利用十分简单,构造一个IMG标签,加载的时候即可发送一个恶意 get请求(可以和xss联合使用,也可以是有钓鱼,诱骗的方式让其 点击get请求链接) <img src=https://xxx.cn/csrf?xx=11 />

0x03 POST型

controller/CSRF.java

代码语言:javascript
复制
@GetMapping("/")
    public String index() {
    return "form";
}

@PostMapping("/post")
    @ResponseBody
    public String post() {
    return "CSRF passed.";
}

前端提交数据页面(spring框架中调用_csrf.parameterName方法可以有效防止csrf)

代码语言:javascript
复制
<div>
  <!-- th:action with Spring 3.2+ and Thymeleaf 2.1+ can automatically force Thymeleaf to include the CSRF token as a hidden field -->
  <!-- <form name="f" th:action="@{/csrf/post}" method="post"> -->
  <form name="f" action="/csrf/post" method="post">
    <input type="text" name="input" />
    <input type="submit" value="Submit" />
    <input type="hidden" th:name="${_csrf.parameterName}" th:value="${_csrf.token}" />
  </form>
</div>

正常提交携带token值则能够通过请求

不提交token验证上面防护,这个字段就是用来表单提交,POST请求验证的csrf_token,后端生成的,提交后会和后端校验。如果我们直接通过POSTMAN或者其他post请求,缺少了csrf的token是无法完成的。如图

0x04 审计方法

审计前端html、jsp等前端页面,在提交表单时是否有token(隐藏属性)

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2023-05-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 亿人安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x01 前言
  • 0x02 GET型
  • 0x03 POST型
  • 0x04 审计方法
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档