# scrf攻击实例
#计算机/cs操作记录
受害者Bob在银行有一笔存款, 通过对银行的网站发送请求http://bank.example/withdraw?account-bob&;moutn0000&fo-o2 可以使Bob把1000000的存款转到bob2的账号下。通常情 况下,该请求发送到网站后,服务器会先验证该请求是否来自一个合法的session,验证session的用户Bob已经成功登陆。
Mallory自己在该银行也有账户,他知道上文中的URL可以把钱进行转帐操作。Mallory
可以自己发送一个请求给银行: http://bank.example/withdraw?account-bob&;mou:o0100000fo-Mallory. 但是这个请求来自Mallory而非Bob,他不能通过安全
认证,因此该请求不会起作用。
这时,Mallory 想到使用CSRF的攻击方式,他先自己做一个网站,在网站中放入如下代码:
Src-=“http://bank.example/withdrawacount-bobamount-100000&for-Mallory”,并且通过广告等诱使 Bob来访问他的网站。当Bob访问该网站时,.上述 url就会从Bob的浏览器发向银行,而这个 请求会附带Bob浏览器中的cookie -起发向银行服务器。大多数情况下,该请求会失败,因 为他要求Bob的认证信息。但是,如果Bob当时恰巧刚访问他的银行后不久,他的浏览器与银
行网站之间的session尚末过期,浏览器的cookie之中含有Bob的认证信息。这时,悲剧发生 了,这个url请求就会得到响应,钱将从Bob的账号转移到Mallory的账号,而Bob当时毫不 知情。等以后Bob发现账户钱少了,即使他去银行查询日志,他也只能发现确实有一个来自于 他本人的合法请求转移了资金,没有任何被攻击的痕迹。而Mallory则可以拿到钱后逍遥法 外。