任意账号密码重置漏洞+CSRF漏洞

admin 2024年2月1日21:13:15评论14 views字数 590阅读1分58秒阅读模式
0x0
声明

    由于传播、利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,Cyb3rES3c及文章作者不承担任何责任。如有侵权烦请告知,我们将立即删除相关内容并致歉。请遵守《中华人民共和国个人信息保护法》、《中华人民共和国网络安全法》等相关法律法规。

0x1
任意账号密码重置漏洞复现过程

预先创建两个测试账号 test1 和 test2

任意账号密码重置漏洞+CSRF漏洞

抓包查看对应的 uid 信息

任意账号密码重置漏洞+CSRF漏洞

任意账号密码重置漏洞+CSRF漏洞

test1 对应的 uid 为 37、test2 对应的 uid 为38

修改 test1 的密码

任意账号密码重置漏洞+CSRF漏洞

抓包,将 test1 的 uid 修改为 test2 的 uid

任意账号密码重置漏洞+CSRF漏洞

任意账号密码重置漏洞+CSRF漏洞

放包,发现要修改的 test1 账号的密码没有被修改, test2 的账号和密码都被修改了

任意账号密码重置漏洞+CSRF漏洞

后端应该是根据 url 中的 uid 判断要修改哪个用户的信息。如果是MySQL数据库,后端更新语句可能是下面的SQL语句

UPDATE users SET username= $_POST['uid'], password=$_POST['pwd']  WHERE uid = $_GET['uid'];

利用此逻辑漏洞可以修改任意用户的密码。

0x2
CSRF漏洞复现过程

抓修改 test1 账号密码的HTTP请求包生成Poc

任意账号密码重置漏洞+CSRF漏洞

利用Poc将 test1 账户的密码修改为 CSRF123

任意账号密码重置漏洞+CSRF漏洞

修改前 test1 账户的密码为 aa123456

任意账号密码重置漏洞+CSRF漏洞

提交请求

任意账号密码重置漏洞+CSRF漏洞

密码修改成功

任意账号密码重置漏洞+CSRF漏洞

原文始发于微信公众号(Cyb3rES3c):任意账号密码重置漏洞+CSRF漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月1日21:13:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   任意账号密码重置漏洞+CSRF漏洞http://cn-sec.com/archives/2443415.html

发表评论

匿名网友 填写信息