实战:一个csrf和若干未授权

admin 2023年12月21日14:03:45评论15 views字数 448阅读1分29秒阅读模式



No.0

前言


由于本人极其擅长水洞,所以今天总结一些水洞技巧分享给大家


No.1

某SRC平台存在CSRF漏洞


在A账户中点击删除用户地址,开启抓包


实战:一个csrf和若干未授权


点击删除,抓取数据包,尝试CSRF构造


实战:一个csrf和若干未授权


在数据包中发现删除是通过id来进行判别,通过删除id地址,同时后端未作cookie值校验

构造数据包可直接使用bp插件构造生成,生成后将链接发送给B账户

从B账户中点击POC包,点击前B账户地址数量如下:


实战:一个csrf和若干未授权


在浏览器中点开链接后,返回Status=1


实战:一个csrf和若干未授权


再次查看个人地址发现账户已经删除,CSRF验证成功。


实战:一个csrf和若干未授权


在这里,也可以遍历id来实现越权删除漏洞。



No.2

上面的还不够水,还有更水的


直接上来一条水洞搜索语句

site:xxx.xxx /swagger-ui.html


实战:一个csrf和若干未授权


在点了几次之后,发现这是个gitea,这不得哐哐来一下,结合水洞大法,直接祭出hunter


实战:一个csrf和若干未授权


然后配合黑暗搜索找出的路径,配合无敌的搜索引擎,捡到一些垃圾洞,成果如下:


实战:一个csrf和若干未授权


实战:一个csrf和若干未授权


实战:一个csrf和若干未授权


本文纯在水,还望各位道友师傅请见谅!!!



原文始发于微信公众号(迪哥讲事):实战:一个csrf和若干未授权

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月21日14:03:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战:一个csrf和若干未授权http://cn-sec.com/archives/2238361.html

发表评论

匿名网友 填写信息