- 跨站请求伪造
- HTTP 请求
- 防御 CSRF
- Elgg
CSRF 攻击可用于盗取身份,造成盗号、虚拟货币转让、购买商品等跟人隐私及财产安全的威胁。 本实验将对一个有漏洞的Web系统进行 CSRF 攻击。
需要了解蓝桥云课的基本操作,推荐学习 新手入门指南;
本实验还需要一定的 HTML、PHP、JavaScript 编写基础,如果完全没有接触过,可以学习 HTML 基础课程、JavaScript 基础课程 和 PHP 编程入门。
SEEDLabs Syracuse University 共发布过 16 门课程
SEED(SEcurity EDucation)项目由雪城大学杜文亮教授2002年创立,为计算机教学提供一套信息安全实验环境,目前已开发超过30个实验,涵盖广泛的安全原理,被全世界数百个高校采用。
查看老师的所有课程 >
nan
~
非常好
中间有两部步好难哦
了解了CSRF攻击的大致流程,利用伪造的请求进行攻击。
非常好用
有些脚本没有
1
CSRF牛皮
一脸懵。。。
虽然完成了 但是一脸懵逼
对于CSRF的实验,我有了全新的深刻的理解,攻击者利用的原理就是通过某一账号获取触发动作的链接,伪造页面,利用用户的登陆状态,进行动作。
CSRF
第一次在非win操作系统实现CSRF,虽然之前知道攻击原理,操作还行。但是换了一个环境,有些吃力,还是对命令不太熟悉。以后多练。
CSRF实验主要完成了:实验环境的搭建,使用攻击手段来添加好友,修改用户信息,启动ELGG系统对CSRF攻击的防御等几个实验。
实验过程中,通过Live http headers 插件来进行信息的获取。通过命令 : wget http://lab.file.oss.aliyuncd.com/courses/304/live_http_headers.xpi 来下载Live Http Headers 插件文件。 下载完成后,打开火狐浏览器,依次点击工具栏>Tools>Add-ons:>Install Add-on From File。选择并打开shiyanlou文件夹中的live_http_headers.xpi。点击Install Now 。。并重启浏览器。再次点击Tools,可以看到LiveHttpHeaders已经被成功安装好。接下里就可以通过勾选Capture选项来进行抓包了。