這個實驗只須要讓Alice的Session響應/action/friends/add這個Servlet就能夠了,因此在Alice的profile中嵌入發送該Servlet的GET請求就好,具體HTML代碼以下:javascript
而後Firefox這個笨蛋瀏覽器真蠢,渲染很渣(iframe),但不影響咱們的實驗,渲染效果竟然是這樣的,真的太蠢的:java
Alice點擊了這個連接以後獲得的效果是自動添加了Boby爲好友瀏覽器
這個實驗就是用javascript模擬表單發送POST請求,僅此而已。重要的過程以下:
首先是獲取一個真實的Profile Edit的Post請求,看看Http Header包裏面包含什麼內容session
這個圖顯示不太清楚,本身複製下來解析一下,重點在於Post請求中的參數。
用javascript模擬這個請求的過程大概就是這樣子的:函數
innerHTML是字符串的HTML代碼模擬,只要和捕獲的LiveHTTP請求一致就好。
能夠獲得這樣的結果:post
這個實驗是恢復CSRF攻擊的防護機制,攻擊的防護機制是驗證session的token和timestamp。
恢復驗證函數的本來添加的代碼就好:3d
而後再一次重複上一步的實驗能夠發現已經不能修改了csrf