当前位置: 首页 > article >正文

burpsiute的基础使用(2)

爆破模块(intruder):

csrf请求伪造访问(模拟攻击):

方法一:

通过burp将修改,删除等行为的数据包压缩成一个可访问链接,通过本地浏览器访问(该浏览器用户处于登陆状态)#burp链接相当于第三方服务器的链接,访问的浏览器相当于被攻击的目标,该链接中不含cookie,是利用目标浏览器中的cookie登录,完成csrf攻击的行为。

方法二:

将删除,修改等行为的数据包修改请求体中的参数后,将数据包中除首部,host,cookie,Type(传参形式),请求体外的东西删除后发包,若完成该行为(成功),则存在csrf漏洞.

下图表示不存在csrf请求伪造漏洞


http://www.kler.cn/a/504317.html

相关文章:

  • Android 调用系统服务接口获取屏幕投影(需要android.uid.system)
  • C# 25Dpoint
  • Node.js - HTTP
  • LabVIEW智能水肥一体灌溉控制系统
  • 前端开发:表格、列表、表单
  • 14X505-1《火灾自动报警系统设计规范图示》中相关数据和总线制的个人理解
  • 如何通过高防服务隐藏服务器源IP
  • 【docker下载kaggle国外镜像超时】kaggle比赛中时遇到的问题
  • 《深度剖析算法优化:提升效率与精度的秘诀》
  • 在Alpine这小破车里塞进Nginx?
  • 【Spring Boot 应用开发】-04-01 自动配置-数据源-连接池
  • Vue语音播报功能
  • 模拟退火算法在Matlab中的两个应用案例及代码
  • MYSQL5.7 全文检索中文无返回数据
  • MySQL 日志:undo log、redo log、binlog 有什么用?
  • 软件工程和项目管理领域 - CMMI 极简理解
  • 【C#设计模式(23)——模板方法模式(Template Method Pattern)】
  • toJSON使用中遇到的问题
  • c语言 --- 字符串
  • 马氏距离分类器:考虑特征相关性的分类方法
  • vue+element-ui做的前端模糊查询
  • win10安装anaconda环境与opencv
  • 【Redis】初识分布式系统
  • 项目练习:若依管理系统字典功能-Vue前端部分
  • (NAACL-2024 Oral)LoRETTA:低秩经济张量训练自适应,用于大型语言模型的超低参数微调
  • lammps应用于能源材料