登录 注册
当前位置:主页 > 资源下载 > 50 > 攻击过程在CSRF中-gjb 5880-2006标准下的软件配置管理

攻击过程在CSRF中-gjb 5880-2006标准下的软件配置管理

  • 更新:2024-04-02 11:24:44
  • 大小:5.91MB
  • 推荐:★★★★★
  • 来源:网友上传分享
  • 类别:Web开发 - 开发技术
  • 格式:PDF

资源介绍

图9.1 CSRF的攻击过程 从上图可以看出,要完成一次CSRF攻击,受害者必须依次完成两个步骤 : 1.登录受信任网站A,并在本地生成Cookie 。 2.在不退出A的情况下,访问危险网站B。 202