当前位置: 首页 > news >正文

No.15 笔记 | CSRF 跨站请求伪造

目录

一、基础知识

(一)cookie 和 session、同源策略

(二)CSRF 原理

二、CSRF 类型

(一)GET 类型

(二)POST 类型

三、CSRF 实例讲解

(一)真实案例

(二)进阶案例

四、CSRF 防御

(一)使用 POST,限制 GET

(二)加验证码(二次确认)

(三)Referer Check(请求来源检查)

(四)Anti CSRF Token

五、CSRF 攻击易出现的场景

金融交易类网站

社交网络平台

电子邮件服务

电商平台


一、基础知识

(一)cookie 和 session、同源策略

  1. 同源策略
    • 定义:1995 年由 Netscape 公司引入浏览器,是指 A 网页设置的 Cookie,B 网页不能打开,除非这两个网页 “同源”,即协议相同、域名相同、端口相同。
    • 目的:保证用户信息安全,防止恶意网站窃取数据。
    • 示例
      • 同源:http://www.store.comhttp://www.store.com/order/page2.htmlhttp://www.store.com/order2/other.html
      • 不同源:http://www.store.com:81/order/page.html(端口不同)、https://www.store.com/order/page.html(协议不同)、http://en.store.com/order/page.html(host 不同)。
  2. cookie 和 session
    • cookie 是网站为了辨别用户身份而存储在用户本地终端上的数据。
    • session 是在服务器端保存的用户会话信息,通常与 cookie 配合使用。

(二)CSRF 原理

  1. 定义
    • CSRF(Cross - site request forgery)跨站请求伪造,也被称为 “One Click Attack” 或者 Session Riding,通常缩写为 CSRF,是一种对网站的恶意利用,通过伪装用户的请求来利用网站,利用网站漏洞从用户那里恶意盗取信息。
  2. 攻击过程
    • 受害者登录信任网站 A,验证通过在本地生成 Cookie。
    • 受害者在不登出 A 的情况下访问攻击网站 B,B 要求访问第三方站点 A 并发出一个请求。
    • 浏览器带着受害者在 A 网站产生的 cookie 访问 A,A 根据用户权限处理请求,攻击者达到模拟用户操作的目的。
  3. 攻击原理
    • 利用网站对用户网页浏览器的信任,挟持用户当前已登陆的 Web 应用程序,去执行并非用户本意的操作。
    • 在 cookie 存在期间,通过构造 csrf 脚本或包含 csrf 脚本的链接发送给用户,得到信息后,再伪造成用户身份,执行相关操作。
  4. 构成部分
    • 漏洞风险存在:目标站点或系统存在可进行数据修改或新增操作且未提供身份识别或校验参数的漏洞,如用户密码修改、购物地址修改、后台管理账户新增等场景。
    • 伪装数据操作请求的恶意链接或者页面:对 “修改或新增” 数据操作请求进行伪装,通过社工等方式诱使被攻击者点击请求链接触发漏洞。
    • 诱使用户主动访问或登录恶意链接,触发非法操作:用户在不知情情况下访问黑客构造的页面或链接,完成非法操作。

二、CSRF 类型

(一)GET 类型

  1. 特点
    • 最常见、危害最大、最简单,通过 url 拼接参数,请求可被缓存,幂等(可随意多次执行)。
  2. 示例
    • http://xxx.xxx.xxx.xxx/dvwa/vulnerabilities/csrf/?password_new = 123&password_conf = 123&Change = Change#,可以通过构造一个简单的 html 文件,里面包含指向该 url 的链接,在 dvwa 未退出登录情况下,点击链接可修改密码。
    • 虚拟银行转账操作,银行网站 A 以 GET 请求完成转账,危险网站 B 中有<img src = http://www.mybank.com/Transfer.php?toBankId = 11&money = 1000>代码,用户登录 A 后访问 B,会在不知情情况下转账。

(二)POST 类型

  1. 特点
    • 希望服务器做某项写操作,不幂等,不能被缓存,一般通过表单提交在 body 里面携带数据。
  2. 示例
    • 银行网站 A 将前端转账 Web 表单改成<form action = "Transfer.php" method = "POST">...</form>形式,后端通过$_POST获取数据,但如果恶意网页 B 也改成用 POST 发送数据的方式,仍可导致用户账户资金丢失。
    • 在 pikachu 靶场,登录后点击修改个人信息抓包,可看到有 csrf poc 功能,通过该功能生成的表单,访问后个人信息会发生变化。

三、CSRF 实例讲解

(一)真实案例

  1. 京东商城刷关注
    • 正常情况下微博网站 B 的 “加关注” 功能,登录后点击按钮,浏览器将 URL 连同 B 网站产生的 Cookie 一起发送到服务器,服务器认证后写入记录。
    • 恶意用户在自己网站 A 发文章,里面包含<img src = "http://www.bdomain.com/addfriends?uid = 456"/>,用户登录 B 网站同时打开 A 网站,A 网站发起请求,服务器会误认为是用户主动关注,写入记录。
  2. 暴走漫画刷金币
    • 存在<form id = "post123" name = "post123" action = "http://baozoumanhua.com/articles/帖子ID/reward.json" method = "post">...</form>形式的代码,通过提交表单利用 CSRF 漏洞刷金币。
  3. TP - Link 家用路由器 DNS 劫持
    • 存在<img srchttp:/192.168.1.1/userRpm/LanDhcpServerRpm.htmdhcperver = 1ip1 = 192.168.1.100ip = 192.168.1.1998Lease = 1208gateway = 0.0.0.08domain = 8dnsserver = 8.8.8.88dnsserver2 = 0.0.0.085ave = %B1%A3+%B4E6>/img>代码,可给路由添加攻击者指定的 dns,劫持用户网络请求。

(二)进阶案例

  1. CSRF 蠕虫(百度 Hi)
    • 百度用户中心发送短消息功能存在漏洞,http://msg.baidu.com/?ct = 22&cm = MailSend&tn = bmSubmit&sn = 用户账号&co = 消息内容,可通过指定参数发送短消息。
    • 百度空间好友 json 数据泄露问题,http://frd.baid.com/=8n = 用户号cm = FriListtn = bmABCFriListcallback = gotfriends,可获取用户好友数据。
    • 将两个漏洞结合,让一个百度用户查看恶意页面后给所有好友发短消息,消息中图片地址指向恶意页面,好友再发消息给他们的好友,蠕虫呈指数传播。
  2. 跨域资源劫持
    • JSONP 劫持
      • JSONP 原理:是 JSON 的一种 “使用模式”,利用<script>元素 src 属性无跨域限制特性实现跨域数据访问,基本原理是将请求的数据当作一个函数的参数,服务端在返回的数据外层包裹一个客户端已经定义好的函数。
      • 示例:如在http://169.254.200.238:8020/jsonp/index.htmlhttp://169.254.200.238:8080/jsonp.do发起请求,通过<script type = "text/javascript" srchtp://169.254.200.238808/jsonp.do></script>可成功,挖掘 JSONP 劫持漏洞可校验 referer 等。
    • CORS 劫持
      • CORS 原理:是 H5 提供的一种机制(Cross - origin resource sharing),允许 Server 放宽 SOP 获取跨域数据,比 JSONP 更灵活更安全。
      • 相关响应头:浏览器判断跨域为简单请求时在 Request Header 中添加 Origin 字段,CORS 服务端根据 Origin 判断是否在允许源范围内,若验证通过在 Response Header 添加Access-Control-Allow-OriginAccess-ControlAllow - Credentials等字段。
      • 挖掘技巧:查看响应头,若Access-Control-Allow-Origin为 * 或者 null,或对源限制判断有误,则可能存在 CORS 劫持漏洞。
    • OAuth 劫持
      • OAuth 原理:是一个开源授权协议,第三方应用可在不使用用户名密码情况下访问用户私密数据,如微博、淘宝等公司使用 OAuth 2.0。
      • 攻击过程:攻击者可通过让 redirect_uri 跳转到指定地址窃取 code 参数,或利用跨域请求从 referer 中偷取 token,进而劫持用户账号,进行发微博、评论等操作。

💡小提示:

  • JSON(JavaScript Object Notation)
    • 是一种数据格式,用于存储和交换数据。
    • 格式很简单,通常是键值对的集合。
    • 数据传输时,内容就是单纯的数据,如{"name": "John", "age": 30}
  • JSONP(JSON with Padding)
    • 是一种跨域数据获取的方式。
    • 利用<script>标签的跨域特性来实现。
    • 数据传输时,会在 JSON 数据外面包裹一个函数调用,比如callback({"name": "John", "age": 30})callback是提前定义好的函数。
  • Access - Control - Allow - Origin
    • 用于指定允许访问资源的源(origin)。
    • 可以是一个具体的域名,如https://example.com,也可以是通配符*(在某些限制场景下),来控制哪些网站可以跨域请求资源。
  • Access - Control - Allow - Credentials
    • 主要涉及跨域请求中的凭证(如 cookies、HTTP 认证等)。
    • 当设置为true时,表示允许跨域请求携带凭证,否则浏览器会阻止跨域请求携带凭证。

四、CSRF 防御

上图为CSRF防御的思维导图

(一)使用 POST,限制 GET

  1. 原因
    • GET 接口太容易被拿来做 CSRF 攻击,如通过构造 img 标签就可发起攻击。
  2. 措施
    • 接口最好限制为 POST 使用,GET 则无效,降低攻击风险。但 POST 也不是绝对安全,攻击者可构造 form 表单,但在第三方页面做增加了暴露可能性,可通过指定 form 表单的 target 解决页面不跳转问题。

(二)加验证码(二次确认)

  1. 作用
    • 验证码强制用户必须与应用进行交互才能完成最终请求,能很好遏制 CSRF 攻击。
  2. 局限性
    • 出于用户体验考虑,网站不能给所有操作都加上验证码,只能作为辅助手段。

(三)Referer Check(请求来源检查)

  1. 原理
    • 检查 HTTP 请求头部的 Referer 字段,该字段标明请求来源 URL。
  2. 示例
    • 直接在浏览器地址栏输入 URL 请求不会包含 Referer 字段,而从一个地方链接过去的请求会有该字段。

(四)Anti CSRF Token

  1. 原理
    • CSRF 本质是重要操作的所有参数都可被攻击者猜测到,使用 Anti CSRF Token 可防止猜测。
  2. 注意事项
    • Token 要真随机,直接在 URL 后面附带 Token 可能会造成 Token 泄露,XSS 攻击也可获取 Token 值。

五、CSRF 攻击易出现的场景

  • 金融交易类网站

    • 转账操作时,攻击者可构造恶意请求,若平台防御不足,可能导致用户资金被盗转。
    • 账户余额查询与修改操作也易受攻击,攻击者能获取财务细节或修改相关设置,造成用户经济损失。
  • 社交网络平台

    • 修改个人信息,若防御欠缺,攻击者可篡改用户资料,如将联系方式改为自己的用于欺诈。
    • 发布内容操作可能被利用,让用户发布恶意内容,影响用户声誉并误导他人。
  • 电子邮件服务

    • 攻击者可让用户不知情下发送含恶意链接等有害信息的邮件,收件人点击易受攻击。
    • 还能设置自动转发规则,窃取用户私人通信内容。
  • 电商平台

    • 订单操作,如创建、取消、修改订单,可能被攻击导致用户账户扣款或购物损失。
    • 收货地址修改功能若无有效防御,攻击者可修改地址窃取商品。


嘿,朋友们!咱今儿深入探讨了超重要的CSRF防御话题,现在来总结下哈。在网络世界里,CSRF攻击就像狡猾小怪兽,随时捣乱。咱得有办法应对,比如用POST限制GET,GET接口易被坏人用img标签破坏,咱就限制成POST,虽POST也非绝对安全,坏人能构造form表单,但可指定表单target避免跳转暴露问题,如同给家门上锁,虽不能完全挡住坏人,也能让其费些劲。

验证码也不错,能强制用户与应用互动,像小卫士确认身份,可遏制攻击,不过不能所有操作都用,只能当辅助。Referer Check通过检查请求头部Referer字段判断来源,很有意思,像侦探根据线索辨好坏。Anti CSRF Token很厉害,能防坏人猜测参数,但Token要真随机,且在URL后附带可能泄露,遇XSS攻击也可能被偷。

小伙伴们,对CSRF防御是不是更清楚啦?有独特见解或疑问,欢迎在评论区留言分享,一起讨论进步哦!😎

感谢大家的点赞、收藏和关注~
博主会持续更新好文章供大家参考。
祝大家心想事成,好事连双!
.°ʚ(*´꒳`*)ɞ°.

相关文章:

No.15 笔记 | CSRF 跨站请求伪造

目录 一、基础知识 &#xff08;一&#xff09;cookie 和 session、同源策略 &#xff08;二&#xff09;CSRF 原理 二、CSRF 类型 &#xff08;一&#xff09;GET 类型 &#xff08;二&#xff09;POST 类型 三、CSRF 实例讲解 &#xff08;一&#xff09;真实案例 &am…...

解决linux中pip速度过慢问题

在 Linux 系统下&#xff0c;如果你发现使用 pip 下载 Python 库时速度非常慢&#xff0c;可以考虑以下几种方法来加速下载&#xff1a; 使用 pip 的 -i 选项&#xff1a; 如果你只想临时使用其他镜像&#xff0c;可以在安装时加上 -i 选项&#xff1a; pip install package_n…...

FlinkSQL中 的 双流JOIN

在 Flink SQL 中&#xff0c;流与流的 JOIN 是一种复杂的操作&#xff0c;因为它涉及到实时数据的无界处理。理解 Flink SQL 流与流 JOIN 的底层原理和实现需要从多个角度来分析&#xff0c;包括 状态管理、事件时间处理、窗口机制 以及 内部数据流处理模型 等。下面将从这些角…...

Mysql(五) --- 数据库设计

文章目录 前言1.范式1.1.第一范式1.1.1 定义1.1.2.例子 1.2.第二范式1.2.1 定义1.2.2 例子1.2.3.不满足第二范式可能会出现的问题 1.3.第三范式1.3.1 定义2.3.2 示例 2. 设计过程3. 实体-关系图3.1 E-R图的基本组成3.2 关系的类型3.2.1 一对一关系(1:1)3.2.2 ⼀对多关系(1:N)3.…...

po框架的了解和应用

https://www.cnblogs.com/xiaolehong/p/18458470 笔记 任务:1、通过po框架输入测试报告 2、编写自动化测试框架 3、总结测试讲解稿 自动化测试框架概念: 自动化测试框架是一个集成体系,这个体系中包含测试功能的函数、测试数据源、测试对以及重要的模块。 作用:用于解决或…...

Linux云计算 |【第四阶段】RDBMS2-DAY5

主要内容&#xff1a; PXC概述、部署PXC&#xff08;自动故障恢复测试&#xff09;、存储引擎、读锁/写锁、表锁/行锁、常用的存储引擎介绍 一、PXC概述 PXC&#xff08;Percona XtraDB Cluster&#xff0c;简称PXC集群&#xff09;&#xff0c;是基于Galera的MySQL高可用集群…...

从0开始深度学习(9)——softmax回归的逐步实现

文章使用Fashion-MNIST数据集&#xff0c;做一次分类识别任务 Fashion-MNIST中包含的10个类别&#xff0c;分别为&#xff1a; t-shirt&#xff08;T恤&#xff09;、trouser&#xff08;裤子&#xff09;、pullover&#xff08;套衫&#xff09;、dress&#xff08;连衣裙&…...

Cannot inspect org.apache.hadoop.hive.serde2.io.HiveDecimalWritable 问题分析处理

报错; org.apache.hadoop.hive.ql.metadata.HiveException: java.lang.UnsupportedOperationException: Cannot inspect org.apache.hadoop.hive.serde2.io.HiveDecimalWritable 该问题常见于parquet格式hive表查询时&#xff0c;一般原因为hive表对应数据文件元数据对应格式与…...

电子取证新视角:USB键盘流量提取密码方法研究与实现

0x01 引言 在当今数字化时代&#xff0c;USB设备的广泛使用使得信息安全和电子取证领域面临着新的挑战与机遇。特别是USB键盘&#xff0c;作为一种常见的输入设备&#xff0c;其流量中可能包含用户输入的敏感信息&#xff0c;如密码和其他私人数据。因此&#xff0c;研究USB键…...

Tongweb7049m4+THS6010-6012配置故障轉移+重試机制(by lqw)

使用场景 1.ths代理tongweb多套后端&#xff0c;假如有其中一套tongweb因为服务器重启或者宕机后没有及时启动&#xff0c;导致ths一直轮询在这个出故障的节点上。 2.即使在tongweb重启了&#xff0c;有的应用启动也需要一定的时间&#xff0c;这个时候只是启动了应用端口&…...

在线客服系统网站源码-网页聊天客服实现代码

源码简介 在线客服系统 – 网上客服系统&#xff0c;在线客服系统网站源码。 消息预知功能就是别人在聊天框打字你都能看到 1.新增客服坐席消息互动&#xff0c;客服之间可以互相接收消息&#xff0c;可以智能分配 2.新增消息预知功能&#xff0c;可提前预知访客已输入未发…...

JioNLP:一款实用的中文NLP预处理工具包

一、什么是 JioNLP? JioNLP是一个面向NLP开发者的工具包,提供了常见的中文文本预处理、解析等功能,使用简单、高效准确、无需配置,可极大加快NLP项目的开发进度。 主要特点包括: 代码开源,使用MIT协议功能丰富,涵盖多个NLP预处理需求使用简单,无需复杂配置即可调用准确高效…...

GR-ConvNet论文 学习笔记

GR-ConvNet 文章目录 GR-ConvNet前言一、引言二、相关研究三、问题阐述四、方法A.推理模块B.控制模块C.模型结构D.训练方法E.损失函数 五、评估A.数据集B.抓取评判标准 六、实验A.设置B.家庭测试物体C.对抗性测试物体D.混合物体 七、结果A.康奈尔数据集B.Jacquard数据集C.抓取新…...

windows环境批量删除指定目录下的全部指定文件

写在开头&#xff1a; 1. 涉及文件删除&#xff0c;先在小范围内测试&#xff08;更改D:\扫描文件路径&#xff09; 2. 命令会递归该目录下的所有文件 命令&#xff1a; forfiles /p D:\ /s /m _maven.repositories /c "cmd /c del path"解释&#xff1a; /p D:\ …...

水深探测仪的作用和使用方法

在水域救援的行动里&#xff0c;救援人员时刻面临着复杂多变、充满未知的水域状况。当接到救援任务奔赴现场&#xff0c;那片需要涉足的水域就像一个神秘莫测的异世界&#xff0c;挑战着所有人的认知与勇气。 水深探测仪作为一种专用于测量水域深度的设备&#xff0c;通过声波和…...

Leetcode 搜索插入位置

这段代码的核心思想是 二分查找&#xff0c;用于在一个已经排序的数组中查找目标值的位置。如果目标值存在于数组中&#xff0c;返回它的索引&#xff1b;如果目标值不存在&#xff0c;返回它按顺序应该插入的位置。 算法思想步骤&#xff1a; 定义左右边界&#xff1a; 我们使…...

jsp怎么实现点赞功能

在JSP中实现点赞功能通常涉及前端页面的设计、后端逻辑处理以及数据存储。为了实现点赞功能&#xff0c;你可以使用以下步骤&#xff1a; 前端&#xff08;JSP页面&#xff09;设计 前端部分包括显示点赞按钮&#xff0c;并通过Ajax发送点赞请求&#xff0c;以避免页面刷新。 …...

取消microsoft edge作为默认浏览器 ,修改方法,默认修改不了的原因

将Microsoft Edge或其它浏览器设置为默认浏览器&#xff0c;可以尝试以下方法来解决此问题&#xff1a; 一&#xff0c; 通过浏览器设置修改&#xff1a;打开Microsoft Edge浏览器&#xff0c;单击右上角的“更多”按钮&#xff0c;然后选择“设置”。在设置页面左侧找到“默认…...

C++面试速通宝典——17

283. Nginx负载均衡算法 ‌‌‌‌  Nginx支持多种负载均衡算法。 轮询&#xff08;Round Robin&#xff09;&#xff1a;默认算法&#xff0c;按顺序逐个分配请求到后端服务器。加权轮询&#xff08;Weighted Round Robin&#xff09;&#xff1a;与轮询类似&#xff0c;但…...

10、论文阅读:基于双阶对比损失解纠缠表示的无监督水下图像增强

Unsupervised Underwater Image Enhancement Based on Disentangled Representations via Double-Order Contrastive Loss 前言引言方法介绍解耦框架多尺度生成器双阶对比损失双阶对比损失总结损失函数实验前言 在水下环境中拍摄的图像通常会受到颜色失真、低对比度和视觉质量…...

IT6520:USB‑C 转 MIPI 芯片方案 4K@120Hz 高清显示

一、前言平板、便携屏、AR/VR 头显、车载中控、会议终端等设备&#xff0c;对USB‑C 一线通视频输出的需求越来越强。 传统方案必须用&#xff1a;PD 控制器 DP 接收芯片 MIPI 桥接芯片 外置 MCU Flash&#xff0c;多芯片拼凑导致电路复杂、成本高、兼容性差、开发周期长。…...

Pwn题卡壳了?用LibcSearcher快速定位libc版本,附Python3安装与实战避坑指南

Pwn题卡壳了&#xff1f;用LibcSearcher快速定位libc版本&#xff0c;附Python3安装与实战避坑指南 在CTF竞赛和二进制安全研究中&#xff0c;Pwn题往往是最具挑战性的环节之一。当你在解题过程中成功泄露了某个libc函数的地址&#xff0c;却因为不知道目标系统的libc版本而无法…...

指纹浏览器缓存机制原理与环境数据安全管控策略

引言绝大多数使用者在日常运用指纹浏览器搭建独立虚拟浏览环境时&#xff0c;重点注意力都集中在硬件指纹修改、代理网络绑定、基础参数调试等显性操作之上&#xff0c;往往忽略了软件内部缓存运行机制带来的各类隐性影响。虚拟环境运行过程中自动生成的页面缓存、站点数据、本…...

从项目实战出发:如何用AVL Cruise 2019与MATLAB/Simulink完成一个完整的DLL联合仿真流程?

从项目实战出发&#xff1a;如何用AVL Cruise 2019与MATLAB/Simulink完成一个完整的DLL联合仿真流程&#xff1f; 在汽车工程领域&#xff0c;系统级仿真已成为开发流程中不可或缺的一环。当我们需要评估整车动力系统性能时&#xff0c;AVL Cruise作为专业车辆仿真软件&#xf…...

Claude Code 可观测性工程爆火全解析:AI Agent 日志、遥测、追踪、成本监控与安全治理一次讲透

导语&#xff1a;AI Agent 真正进入生产环境后&#xff0c;最重要的问题不再是“能不能跑”&#xff0c;而是“跑得怎么样、哪里慢、哪里错、成本多少、有没有泄露、能不能恢复”。可观测性工程&#xff0c;就是把这些问题变成可度量、可告警、可追踪、可治理的系统能力。一图看…...

体验Taotoken分钟级接入与标准OpenAI协议的无缝切换

&#x1f680; 告别海外账号与网络限制&#xff01;稳定直连全球优质大模型&#xff0c;限时半价接入中。 &#x1f449; 点击领取海量免费额度 体验Taotoken分钟级接入与标准OpenAI协议的无缝切换 对于已经熟悉OpenAI API的开发者而言&#xff0c;尝试新的模型服务通常意味着…...

MASA模组中文汉化包:让技术模组真正为你所用

MASA模组中文汉化包&#xff1a;让技术模组真正为你所用 【免费下载链接】masa-mods-chinese 一个masa mods的汉化资源包 项目地址: https://gitcode.com/gh_mirrors/ma/masa-mods-chinese 还在为Minecraft技术模组的英文界面而头疼吗&#xff1f;当你在使用Litematica进…...

Perplexity新闻资讯搜索终极对比:VS Google News、Bing News、Feedly——基于3000+查询样本的准确率/时效性/溯源完整性三维压测报告

更多请点击&#xff1a; https://kaifayun.com 第一章&#xff1a;Perplexity新闻资讯搜索终极对比&#xff1a;VS Google News、Bing News、Feedly——基于3000查询样本的准确率/时效性/溯源完整性三维压测报告 在为期12周的基准测试中&#xff0c;我们构建了覆盖科技、金融、…...

如何永久保存微信聊天记录?WeChatMsg让你轻松实现数据自主管理

如何永久保存微信聊天记录&#xff1f;WeChatMsg让你轻松实现数据自主管理 【免费下载链接】WeChatMsg 提取微信聊天记录&#xff0c;将其导出成HTML、Word、CSV文档永久保存&#xff0c;对聊天记录进行分析生成年度聊天报告 项目地址: https://gitcode.com/GitHub_Trending/…...

云英谷开启招股:拟募资11亿港元 5月27日上市 小米华为红杉是股东

雷递网 雷建平 5月18日云英谷科技股份有限公司&#xff08;简称&#xff1a;“云英谷”&#xff0c;股票代码&#xff1a;“03310”&#xff09;日前开启招股&#xff0c;准备2026年5月27日在港交所上市。云英谷发行价为20.81港元&#xff0c;发行5285.92万股&#xff0c;募资总…...