由于传播、利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,Cyb3rES3c及文章作者不承担任何责任。如有侵权烦请告知,我们将立即删除相关内容并致歉。请遵守《中华人民共和国个人信息保护法》、《中华人民共和国网络安全法》等相关法律法规。
预先创建两个测试账号 test1 和 test2
抓包查看对应的 uid 信息
test1 对应的 uid 为 37、test2 对应的 uid 为38
修改 test1 的密码
抓包,将 test1 的 uid 修改为 test2 的 uid
放包,发现要修改的 test1 账号的密码没有被修改, test2 的账号和密码都被修改了
后端应该是根据 url 中的 uid 判断要修改哪个用户的信息。如果是MySQL数据库,后端更新语句可能是下面的SQL语句
UPDATE users SET username= $_POST['uid'], password=$_POST['pwd'] WHERE uid = $_GET['uid'];
利用此逻辑漏洞可以修改任意用户的密码。
抓修改 test1 账号密码的HTTP请求包生成Poc
利用Poc将 test1 账户的密码修改为 CSRF123
修改前 test1 账户的密码为 aa123456
提交请求
密码修改成功
原文始发于微信公众号(Cyb3rES3c):任意账号密码重置漏洞+CSRF漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论