前言:
纯纯黑盒测试
在一天逛小*机的时候看到一套源码再卖,好奇心的趋势下点开了,然后发现居然还是一套通用的系统
这是他们官网,高端大气上牢房
正片:(内容打码死,不想透露具体系统,内部***,见谅)
找他们要了一套演示系统
先上前台看看
头像能上传,但不返回路径
前台功能点初步看了下,没啥值得关注的点
修改信息看看
抓包可以看见获取修改参数里面可以修改图片地址?
尝试修改看看
然后再看看个人信息参数包
可以没毛病,尝试替换外部url
看看是否加载,这个具体啥危害,获取ip对我来说没啥太大用
重要还是没源码的痛
只好进后台手搓漏洞点
直奔新增管理员
Post请求,可以转换下成get,把参数套上去,看是否可以执行
Get的话可行,看后台是否添加用户
Nice,这样就可以构造poc了
然后是post发包,把poc进行下url编码下
然后后台只需要加载当前用户头像就会添加管理员进去
功能点触发poc:
加载了url
后台也添加了用户
总结:前台的csrf只能获取用户ip信息
后台比较被动,只能管理员主动点击才会加载头像URl-poc
推荐阅读:
干货 | 如何成为一名智能合约审计安全研究员,学习路线和必备网站
原创投稿作者:无名
原文始发于微信公众号(HACK学习呀):实战 | 一次通用系统GET型CSRF到管理员后台
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论