关于token的一些事情

0x00前言

之前群里有料到csrf漏洞 自然而然就说到了token 毕竟token是最好的的防御csrf手段之一

0x01token是如何有效防御的

token由于是随机的字符串 所以可模仿等的概率及其小 这也使得黑客在攻击的时候无法模仿token 从而无法模仿用户 原理是这样的 举个例子

当用户在登录的时候 输入了正确的账号密码之后 http将这个请求包发送给服务端 有了token机制的话服务端会生成一个随机的token发给客户端 这个token就是相当于令牌的作用 然后后面用户与服务端进行交互的时候 需要服务端来判断用户身份的时候 都必须携带这个token 如果token确认正确 那么就会返回正常的页面 反之则不会显示正常的页面 所以 token也可以比较好的 防御csrf 因为token的生成是完全随机的

0x02token的位置 如何判断网页是否启用了token的机制

关于这个问题我在网上找了很多很多的资料没有一个能给我想要的答案(也有可能是我搜索的方法欠佳) 所以经过了一段时间的研究和求证 我自己总结了一下 有可能不完全

这里有一点 比较重要 有的页面查看是没有token的因为不需要使用token 但是像类似评论区交互这种 应该就是有token的

首先有的网站 查看源代码之后 通过搜索 ?token 就会直接显示出来token 通过这个可以知道启用了token验证机制

再着是向之前的方法一样 搜索 hidden 这样有的网站你是可以看到会有生成token的js脚本如下图

再者就是在评论区发评论的时候通过burp抓包来看 _=这个

最后面的就是token

评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇