实战记录 | 一次CSRF+逻辑漏洞实战

admin 2023年5月5日08:23:45评论33 views字数 660阅读2分12秒阅读模式

点击蓝字 关注我们

实战记录 | 一次CSRF+逻辑漏洞实战

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

0x01 前言

本次实战过程中,主要发现俩处漏洞,将在下面进行介绍,实战过程中均使用测试账号

0x02 响应包中携带短信验证码

发现客户某个站点可以进行注册,首先用我自己的手机号注册一个test1,注册进去后发现修改手机号处存在逻辑漏洞

实战记录 | 一次CSRF+逻辑漏洞实战

0x03 CSRF

输入短信验证码后,我们点击确定修改手机号,拦截数据包,这个数据包存在CSRF漏洞

实战记录 | 一次CSRF+逻辑漏洞实战

使用burp自带的工具生成一下csrf payload,记得要把手机号修改为自己的

实战记录 | 一次CSRF+逻辑漏洞实战

发送给受害者后,等待一段时间,我们通过首页的找回密码功能,输入手机号发现认证成功,这个手机号是我自己没有注册过的,说明受害者已经点击了payload实战记录 | 一次CSRF+逻辑漏洞实战

下一步,给自己的手机号发送验证码

实战记录 | 一次CSRF+逻辑漏洞实战

输入验证码后,进行下一步重置密码,受害者的登录名被列出,修改密码后点击提交实战记录 | 一次CSRF+逻辑漏洞实战

使用我们修改过的账号密码登录成功实战记录 | 一次CSRF+逻辑漏洞实战

以上内容来自SecHub社区,SecHub网络安全社区目前邀请式注册,邀请码获取见公众号菜单【邀请码】

#

原文始发于微信公众号(灰帽安全):实战记录 | 一次CSRF+逻辑漏洞实战

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月5日08:23:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战记录 | 一次CSRF+逻辑漏洞实战https://cn-sec.com/archives/1707562.html

发表评论

匿名网友 填写信息