前言:
此漏洞已提交给管理员,已经修复!
转载自微信公众号《通过听觉入侵你》,由本人原创
今天是这样的,我习惯性的对某篇文章进行了评论,但是感觉描述的不太好 我又想撤回,这是我发现可以重新编辑,并且可以写html代码
这时,我就在想 能不能利用评论来复现一些漏洞呢
于是这里我尝试了一下写一个img标签来向百度发起请求<p>
6666 <img src="http://www.baidu.com"/>
</p>
发起请求成功,确实可以
接下来找利用点,这里我把目标放在修改头像上面
先抓包看下修改头像的包
这里修改头像为POST请求,但是img标签只能发起get请求怎么办呢
顶雷猜测(解释:冒着天劫降临的风险猜测)
看雪后端会不会写的是接收任意类型的参数,只是前端使用的POST方式的提交方式?
如果是这样的话,能不能试试把post改成get方式再提交一次?
说干就干,开启burp抓包 抓住这个小坏蛋
抓住包后放到repeater模块 把包修改为get类型然后放包过去
返回的状态码为414?????????????????
猜测可能是字节长度过长,GET方式 url是有长度限制的
post方式相比get安全,携带数据更大
里换一个占用小点的图片重复一下以上的操作,成功修改
这里把url复制出来,然后放进评论的img标签的src里面
利用img标签发起跨站请求CSRF img =》CSRF
一套组合拳下来 废弃CSRF的作用就体现出来了
然后刷新此文章 然后抓包,可以看到状态码为200 而且头像也成功修改了
浏览文章即会被修改头像,CSRF蠕虫 嘿嘿。。
还可以尝试一下搞浏览文章就自动关注\修改用户昵称\自动发帖 这些等等,如果必须post 可以使用iframe标签发请求
有一说一,挺好玩儿
从前有个小伙伴,看完文章不点赞 从此变成短小快~
附加为漏洞复现视频讲解
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
奖励系统 | 100.00 | 0 | 2020-10-15 09:09:39 | 投稿满 10 赞奖励 |
奖励系统 | 50.00 | 0 | 2020-10-13 15:03:58 | 投稿满 5 赞奖励 |
admin | 300.00 | 0 | 2020-10-13 10:10:17 | 支持原创! |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
羔羊
发表于 2020-10-13
吓得我都不敢评论了
评论列表
加载数据中...
xiao_yi
发表于 2020-10-13
大佬,学习了!
评论列表
加载数据中...
hedianshui
发表于 2020-10-13
评论列表
加载数据中...
始终
发表于 2020-10-13
,,,
评论列表
加载数据中...
jasonjhu
发表于 2020-10-13
漏洞无所不在
评论列表
加载数据中...
猫头鹰l
发表于 2020-10-13
长知识了
评论列表
加载数据中...
aj545302905
发表于 2020-10-13
巴适~
评论列表
加载数据中...
TanSon
发表于 2020-10-13
1
评论列表
加载数据中...
523215085
发表于 2020-10-13
很顶
评论列表
加载数据中...
heqirong
发表于 2020-10-13
代入感太强了,我觉得我社区头像已经被改掉了!
评论列表
加载数据中...
794302313
发表于 2020-10-14
.。。。。。。。
评论列表
加载数据中...
goodplay
发表于 2020-10-15
涨知识了
评论列表
加载数据中...
pipopapo
发表于 2020-10-16
涨姿势了
评论列表
加载数据中...
mpy2020
发表于 2020-10-16
学到了~
评论列表
加载数据中...
秋紫山
发表于 2020-10-16
get
评论列表
加载数据中...
小黑飞了
发表于 2020-10-18
涨知识了
评论列表
加载数据中...
emper
发表于 2020-10-19
大佬 太强了
评论列表
加载数据中...
Track-方丈
发表于 2020-10-19
你不对劲
评论列表
加载数据中...
恶魔的摆渡
发表于 2020-10-19
666666666666666
评论列表
加载数据中...
5623123
发表于 2020-10-20
666
评论列表
加载数据中...