首页
社区
课程
招聘
[原创]看雪论坛 评论下你的文章,哦豁 你中招了!
发表于: 2020-10-4 10:40 1667

[原创]看雪论坛 评论下你的文章,哦豁 你中招了!

2020-10-4 10:40
1667

前言:
此漏洞已提交给管理员,已经修复!

 

大家好,我是Yaoヽ药药

 

今天是这样的,我习惯性的对某篇文章进行了评论,但是感觉描述的不太好 我又想撤回,这是我发现可以重新编辑,并且可以写html代码
图片描述
图片描述
这时,我就在想 能不能利用评论来复现一些漏洞呢

 

于是这里我尝试了一下写一个img标签来向百度发起请求

1
2
3
<p>
    6666 <img src="http://www.baidu.com"/>
</p>

发起请求成功,确实可以
图片描述
接下来找利用点,这里我把目标放在修改头像上面

 

先抓包看下修改头像的包

 

这里修改头像为POST请求,但是img标签只能发起get请求怎么办呢
图片描述

 

顶雷猜测(解释:冒着天劫降临的风险猜测)

 

看雪后端会不会写的是接收任意类型的参数,只是前端使用的POST方式的提交方式?

 

如果是这样的话,能不能试试把post改成get方式再提交一次?

 

说干就干,开启burp抓包 抓住这个小坏蛋

 

抓住包后放到repeater模块 把包修改为get类型然后放包过去

 

返回的状态码为414?????????????????

 

猜测可能是字节长度过长,GET方式 url是有长度限制的

 

post方式相比get安全,携带数据更大
图片描述

 

这里换一个占用小点的图片重复一下以上的操作,成功修改
图片描述
这里把url复制出来,然后放进评论的img标签的src里面

 

利用img标签发起跨站请求CSRF img =》CSRF

 

一套组合拳下来 废弃CSRF的作用就体现出来了
图片描述

 

然后刷新此文章 然后抓包,可以看到状态码为200 而且头像也成功修改了

 

浏览文章即会被修改头像,CSRF蠕虫 嘿嘿。。

 

还可以尝试一下搞浏览文章就自动关注\修改用户昵称\自动发帖 这些等等,如果必须post 可以使用iframe标签发请求
图片描述

 

有一说一,听好玩儿
图片描述

 

图片描述


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

最后于 2021-1-18 01:24 被'道祖编辑 ,原因:
收藏
免费 3
支持
分享
最新回复 (8)
雪    币: 10884
活跃值: (14679)
能力值: ( LV13,RANK:400 )
在线值:
发帖
回帖
粉丝
2

这个漏洞在之前我已经提交了,但是看起来看雪修复漏洞的方式还是有点治标不治本 O(∩_∩)O


2020-10-4 12:20
0
雪    币: 29
活跃值: (421)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
wmsuper 这个漏洞在之前我已经提交了,但是看起来看雪修复漏洞的方式还是有点治标不治本 O(∩_∩)O
 貌似 是的
2020-10-4 13:58
0
雪    币: 62
活跃值: (662)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
吓得我都不敢回复了
2020-10-4 14:30
0
雪    币: 26185
活跃值: (63307)
能力值: (RANK:135 )
在线值:
发帖
回帖
粉丝
5
'道祖 [em_85] 貌似 是的

后来重新修复了,已治本了,这个csrf加了token检测。

最后于 2020-10-4 15:19 被Editor编辑 ,原因:
2020-10-4 15:19
0
雪    币: 6832
活跃值: (1637)
能力值: ( LV5,RANK:67 )
在线值:
发帖
回帖
粉丝
6
我就说我的头像怎么自己变了,后来我又改回来。
2020-10-4 20:44
0
雪    币: 864
活跃值: (5124)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7

我也来试一试

最后于 2020-12-31 16:06 被suuuuu编辑 ,原因:
2020-12-31 16:05
0
雪    币: 613
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
8
1
最后于 2022-8-17 21:10 被Javeley编辑 ,原因:
2022-8-16 22:48
0
游客
登录 | 注册 方可回帖
返回
//