PostSwigger 的 CSRF 毛病总结

[复制链接]
发表于 2025-4-28 15:13:19 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

×
本文所提供的关于 web 安全的相干信息、技术解说及案例分析等内容,仅用于知识分享与学术交换目标,旨在提升读者对 web 安全领域的认知与明白。以下仅仅是作者对 PostSwigger Web 安全的知识整理和分享,严禁任何非法犯罪运动。
限制 CSRF 的三种方式


  • CSRF Token
  • SameSite
  • Referer
CSRF Token 绕过



  • 是否支持 GET 方式,且是否能通过 GET 方式绕过 CSRF Token。
  • 删除 CSRF Token 是否能绕过。
  • 是否能使用自己的 CSRF Token 作为其他用户的验证 Token。
  • 是否能通过 CLRF 注入,使用自己的 CSRF Key 和 CSRF Token 来验证其他用户。
  • 是否能通过 CLRF 注入,绕过双重提交场景。
SameSite 绕过



  • 目标是否支持 GET 哀求覆盖 POST 哀求,使得浏览器认定为 GET 哀求,来绕过 SameSite=Lax。
  • 目标是否存在客户端重定向。
  • 是否能重置用户 Cookie,进而使用新发布的 Cookie 绕过 SameSite Lax 限制。
Referer 绕过



  • 删除 Referer。
  • 宽松的验证逻辑误将参数作为合法的域。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
继续阅读请点击广告
回复

使用道具 举报

© 2001-2025 Discuz! Team. Powered by Discuz! X3.5

GMT+8, 2025-7-9 10:14 , Processed in 0.076112 second(s), 29 queries 手机版|qidao123.com技术社区-IT企服评测▪应用市场 ( 浙ICP备20004199 )|网站地图

快速回复 返回顶部 返回列表