我们团队最近讨论了 CSRF 攻击。我的团队成员说以下是CSRF攻击: 1. 攻击者向受害者发送一个伪造的html文件,其中可能有一些伪造的请求,如窃取cookie 2. 受害者保存文件 3. 受害者打开受信任的网站,然后打开html文件 4.文件的请求被执行
它可以在追逐允许用户注销的情况下工作。以下是脚本:
<!DOCTYPE html>
<html>
<body>
<p>Create a link of an image:
<a href="default.asp">
<img src="smiley.gif" alt="HTML tutorial" width="32" height="32"></a></p>
<p>No border around the image, but still a link:
<a href="https://chaseonline.chase.com/secure/LogOff.aspx">
<img border="0" src="smiley.gif" alt="HTML tutorial" width="32" height="32"></a></p>
</body>
</html>
它至少可以让自己成功注销。但是,我觉得这是因为该文件是在本地执行的,这使它工作。如果我打开一个真正的恶意网站或页面,它可能无法正常工作。谁能给我任何想法?
谢谢~