SRC漏洞挖掘之评论区CSRF

admin 2023年7月25日15:43:22评论592 views字数 621阅读2分4秒阅读模式

SRC漏洞挖掘之评论区CSRF

CVES实验室

      “CVES实验室”(www.cves.io)由团队旗下SRC组与渗透组合并而成,专注于漏洞挖掘、渗透测试与情报分析等方向。近年来我们报送漏洞总数已达八万余个,其中包含多个部级单位、多个通信运营商、Apache、Nginx、Thinkphp等,获得CNVD证书、CVE编号数百个,在不同规模的攻防演练活动中获奖无数,协助有关部门破获多起省督级别的案件。

评论区CSRF1

入手点为某资产个人中心修改头像处:

SRC漏洞挖掘之评论区CSRF

下面这个数据包发现头像参数url可控:

SRC漏洞挖掘之评论区CSRF

在url前加上登出payload

xxxxx.xx.com/server/api/user/logout#

SRC漏洞挖掘之评论区CSRF

然后使用A账号访问B账号评论过的文章:

SRC漏洞挖掘之评论区CSRF

SRC漏洞挖掘之评论区CSRF

可以看到已经加载了登出链接。

评论区CSRF2

入手点为评论区:

SRC漏洞挖掘之评论区CSRF

登出payload:

<img src=https://logout>

SRC漏洞挖掘之评论区CSRF

可以看到已经插入进去了,刷新一下页面:

SRC漏洞挖掘之评论区CSRF

可以看到已经加载了登出链接。

招新事宜

基本要求:

1. 年满18周岁。

2. 踏实肯学,执行力强。

3. 熟悉漏洞复现(1day)思路、熟悉红队作战流程、具备单兵作战能力。

加分项:(满足任意1条即可)

1. 挖过补天专属项目高危漏洞。

2. 知名企业SRC月榜top5。

3. 有高质量CVE编号。

4. Java,Go,Rust,Node.js,PHP等熟悉任意两种及以上代码审计。

联系方式:[email protected]

原文始发于微信公众号(Arr3stY0u):SRC漏洞挖掘之评论区CSRF

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月25日15:43:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC漏洞挖掘之评论区CSRFhttp://cn-sec.com/archives/1906173.html

发表评论

匿名网友 填写信息