[發明專利]路由器抗CSRF攻擊的測試方法及系統在審
| 申請號: | 202011534570.0 | 申請日: | 2020-12-22 |
| 公開(公告)號: | CN112668001A | 公開(公告)日: | 2021-04-16 |
| 發明(設計)人: | 陳維 | 申請(專利權)人: | 深圳市吉祥騰達科技有限公司 |
| 主分類號: | G06F21/55 | 分類號: | G06F21/55;H04L29/06 |
| 代理公司: | 深圳市海盛達知識產權代理事務所(普通合伙) 44540 | 代理人: | 趙雪佳 |
| 地址: | 518000 廣東省深圳市南山區西麗*** | 國省代碼: | 廣東;44 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 路由器 csrf 攻擊 測試 方法 系統 | ||
本發明提供了一種路由器抗CSRF攻擊的測試方法及系統,該測試方法包括:開啟步驟:開啟Fiddler抓包工具,登錄DUT頁面,然后執行抓包查看步驟、主界面步驟、修改步驟;抓包查看步驟:PC搭建WEB服務器,在已登錄狀態訪問另外一個網頁,Fiddler抓包工具抓包查看是否含有referer字段,如果有referer字段,跳到登錄頁面后需要重新登陸,如果沒有referer字段,頁面跳轉至DUT web主界面;主界面步驟:將已登陸的主界面網址復制至瀏覽器并進行訪問;修改步驟:修改SSID。本發明的有益效果是:優化了通信設備測試CSRF攻擊的測試步驟,提高了測試方法的易用性及普及性。
技術領域
本發明涉及通信技術領域,尤其涉及路由器抗CSRF攻擊的測試方法、裝置、系統及存儲介質。
背景技術
現市場上無明確的對通信設備類產品的抗CSRF攻擊測試方法,對通信類產品的測試步驟不詳,針對性差。
發明內容
本發明提供了一種路由器抗CSRF攻擊的測試方法,包括:
開啟步驟:開啟Fiddler抓包工具,登錄DUT頁面,然后執行抓包查看步驟、主界面步驟、修改步驟;
抓包查看步驟:PC搭建WEB服務器,在已登錄狀態訪問另外一個網頁,Fiddler抓包工具抓包查看是否含有referer字段,如果有referer字段,跳到登錄頁面后需要重新登陸,如果沒有referer字段,頁面跳轉至DUT web主界面;
主界面步驟:將已登陸的主界面網址復制至瀏覽器并進行訪問;
修改步驟:修改SSID。
作為本發明的進一步改進,所述抓包查看步驟包括:
步驟1:PC上搭建WEB服務器,寫一個HTTP頁面,添加配置路由器的鏈接;
步驟2:打開Fiddler抓包過濾http報文,PC使用瀏覽器登錄DUT管理頁面,同時打開WEB服務器的http頁面,點擊到路由器的鏈接;
步驟3:Fiddler抓包工具查看是否含有referer字段,如果有referer字段,執行步驟4,否則返回執行步驟1;
步驟4:判斷是否要求重新登錄,若是,那么驗證成功,否則DUT存在CSRF攻擊風險。
作為本發明的進一步改進,在所述主界面步驟中,包括:
步驟S1:輸入用戶名密碼登入main.html主界面,復制此網址,然后退出主界面。
步驟S2:將所復制的main.html網址粘貼至瀏覽器并訪問。
步驟S3:判斷是否能夠進入主界面,如是,那么驗證成功,否則DUT存在CSRF攻擊風險。
作為本發明的進一步改進,在所述修改步驟中,包括:
第一步驟:無線設置頁面修改SSID值為A。
第二步驟:Fiddler抓包工具斷點,修改DUT發送的POST報文SSID值為B,并重新發送此報文。
第三步驟:查看頁面SSID值是否為A,如果是則驗證成功,否則DUT存在CSRF攻擊風險。
本發明還公開了一種路由器抗CSRF攻擊的測試裝置,包括:
開啟單元:用于開啟Fiddler抓包工具,登錄DUT頁面,然后進入抓包查看單元、主界面單元、修改單元。
抓包查看單元:PC搭建WEB服務器,在已登錄狀態訪問另外一個網頁,Fiddler抓包工具抓包查看是否含有referer字段,如果有referer字段,跳到登錄頁面后需要重新登陸,如果沒有referer字段,頁面跳轉至DUT web主界面;
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于深圳市吉祥騰達科技有限公司,未經深圳市吉祥騰達科技有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202011534570.0/2.html,轉載請聲明來源鉆瓜專利網。





