csrf

基于图片方式(<img)的会话劫持以及刺探用户信息

CSRF无权执行JavaScript代码都可以发包,即:无需XSS漏洞都可以,原理十分简单: 因为浏览器才不管你是不是图片,照样访问并返回数据,完全等同于使用浏览器访问该地址,只不过图片会显示叉叉,因为返回的数据是错误的,非图片数据,把图片高宽设置为0即可。 09年的时候,我曾经用这种手法,劫持百度贴吧,哈哈哈,当时百度贴吧还存在此类漏洞: 就可以劫持他发帖了,只要访问了这个地址,就会发帖。 等于是用 <img  劫持了用户,强制提交了发帖数据,因为 cookies 是延用的,所以他成功发帖了。 也就是说,一打开你插入的页面,就会执行指定的操作,例如发帖等,几乎可以控制任何网页交互信息,

  • Leo Chen
    Leo Chen
6 min read