-
-
[原创]看雪论坛 评论下你的文章,哦豁 你中招了!
-
发表于:
2020-10-4 10:40
1667
-
[原创]看雪论坛 评论下你的文章,哦豁 你中招了!
前言:
此漏洞已提交给管理员,已经修复!
大家好,我是Yaoヽ药药
今天是这样的,我习惯性的对某篇文章进行了评论,但是感觉描述的不太好 我又想撤回,这是我发现可以重新编辑,并且可以写html代码
这时,我就在想 能不能利用评论来复现一些漏洞呢
于是这里我尝试了一下写一个img标签来向百度发起请求
1 2 3 | <p>
6666 <img src = "http://www.baidu.com" / >
< / p>
|
发起请求成功,确实可以
接下来找利用点,这里我把目标放在修改头像上面
先抓包看下修改头像的包
这里修改头像为POST请求,但是img标签只能发起get请求怎么办呢
顶雷猜测(解释:冒着天劫降临的风险猜测)
看雪后端会不会写的是接收任意类型的参数,只是前端使用的POST方式的提交方式?
如果是这样的话,能不能试试把post改成get方式再提交一次?
说干就干,开启burp抓包 抓住这个小坏蛋
抓住包后放到repeater模块 把包修改为get类型然后放包过去
返回的状态码为414?????????????????
猜测可能是字节长度过长,GET方式 url是有长度限制的
post方式相比get安全,携带数据更大
这里换一个占用小点的图片重复一下以上的操作,成功修改
这里把url复制出来,然后放进评论的img标签的src里面
利用img标签发起跨站请求CSRF img =》CSRF
一套组合拳下来 废弃CSRF的作用就体现出来了
然后刷新此文章 然后抓包,可以看到状态码为200 而且头像也成功修改了
浏览文章即会被修改头像,CSRF蠕虫 嘿嘿。。
还可以尝试一下搞浏览文章就自动关注\修改用户昵称\自动发帖 这些等等,如果必须post 可以使用iframe标签发请求
有一说一,听好玩儿
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
最后于 2021-1-18 01:24
被'道祖编辑
,原因: