CSRF攻击修改用户微信绑定(SRC思路)

admin 2024年7月20日12:56:59评论42 views字数 640阅读2分8秒阅读模式

在挖洞过程中,web端或app中可能会碰到通过其他方式登录的功能,这些都是需要用户确认授权后,才会登录外部平台的账号,且有外部平台返沪的数据。OAuth2.0就是解决客户端和第三方平台互不信任的一种授权协议。

CSRF攻击修改用户微信绑定(SRC思路)

OAuth2授权模式主要是授权码模式,授权码授权流程如下

CSRF攻击修改用户微信绑定(SRC思路)

第三方平台会在收到认证请求后会向客户端发送code授权码,客户端再利用code向第三方平台获取授权凭证

但是如果客户端在交换授权凭证时,code没有和客户端的账号做绑定,就可以造成csrf攻击,攻击者可以利用构造好的url让用户绑定自己的第三方平台账号,导致账号接管

在下面的自己的账号个人中心页面发现存在微信绑定功能

CSRF攻击修改用户微信绑定(SRC思路)

然后点击绑定并开始burp抓包

CSRF攻击修改用户微信绑定(SRC思路)

向微信请求code,通过返回包可以看到code值

CSRF攻击修改用户微信绑定(SRC思路)

然后再看客户端通过code向微信换取授权凭证的请求包

CSRF攻击修改用户微信绑定(SRC思路)

这里显然是没有token防护,也没有referer检测

那么让受害者访问上面对应的链接,就可以让我的微信绑定受害者的账号

下面是有验证的情况

CSRF攻击修改用户微信绑定(SRC思路)

复制url:

www.test.com/portalcenter/open/addOpenUserWx/?type=wx&code=091d3Hkl2uCiMd4dSGll21vBuE4d3Hkr&state=test

将该url发给受害者,访问后即可触发微信绑定,且绑定的是攻击者的微信

查看受害者的个人中心页面,微信绑定成功

CSRF攻击修改用户微信绑定(SRC思路)

返回登录页面,尝试微信登录

原文始发于微信公众号(SecNL安全团队):CSRF攻击修改用户微信绑定(SRC思路)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月20日12:56:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CSRF攻击修改用户微信绑定(SRC思路)https://cn-sec.com/archives/2970026.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息