前言:
此漏洞已提交给管理员,已经修复!
转载自微信公众号《通过听觉入侵你》,由本人原创
今天是这样的,我习惯性的对某篇文章进行了评论,但是感觉描述的不太好 我又想撤回,这是我发现可以重新编辑,并且可以写html代码
这时,我就在想 能不能利用评论来复现一些漏洞呢
于是这里我尝试了一下写一个img标签来向百度发起请求<p>
6666 <img src="http://www.baidu.com"/>
</p>
发起请求成功,确实可以
接下来找利用点,这里我把目标放在修改头像上面
先抓包看下修改头像的包
这里修改头像为POST请求,但是img标签只能发起get请求怎么办呢
顶雷猜测(解释:冒着天劫降临的风险猜测)
看雪后端会不会写的是接收任意类型的参数,只是前端使用的POST方式的提交方式?
如果是这样的话,能不能试试把post改成get方式再提交一次?
说干就干,开启burp抓包 抓住这个小坏蛋
抓住包后放到repeater模块 把包修改为get类型然后放包过去
返回的状态码为414?????????????????
猜测可能是字节长度过长,GET方式 url是有长度限制的
post方式相比get安全,携带数据更大
里换一个占用小点的图片重复一下以上的操作,成功修改
这里把url复制出来,然后放进评论的img标签的src里面
利用img标签发起跨站请求CSRF img =》CSRF
一套组合拳下来 废弃CSRF的作用就体现出来了
然后刷新此文章 然后抓包,可以看到状态码为200 而且头像也成功修改了
浏览文章即会被修改头像,CSRF蠕虫 嘿嘿。。
还可以尝试一下搞浏览文章就自动关注\修改用户昵称\自动发帖 这些等等,如果必须post 可以使用iframe标签发请求
有一说一,挺好玩儿
从前有个小伙伴,看完文章不点赞 从此变成短小快~
附加为漏洞复现视频讲解
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
奖励系统 | 100.00 | 0 | 2020-10-15 09:09:39 | 投稿满 10 赞奖励 |
奖励系统 | 50.00 | 0 | 2020-10-13 15:03:58 | 投稿满 5 赞奖励 |
admin | 300.00 | 0 | 2020-10-13 10:10:17 | 支持原创! |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
2420574068
发表于 2020-10-20
学习学习
评论列表
加载数据中...
a641953279
发表于 2020-10-26
1
评论列表
加载数据中...
while_true_run
发表于 2020-10-27
评论一个 我得看看视频
评论列表
加载数据中...
第七子
发表于 2020-10-28
99999999
评论列表
加载数据中...
咸鱼
发表于 2021-1-11
1
评论列表
加载数据中...
乐伟超
发表于 2021-1-31
1
评论列表
加载数据中...
gni
发表于 2021-2-9
6666
评论列表
加载数据中...
乐伟超
发表于 2021-2-9
<p> 6666 <img src="http://www.baidu.com"/> </p>
评论列表
加载数据中...
乐伟超
发表于 2021-2-9
<p> 6666 <img src="http://www.baidu.com"/> </p>
评论列表
加载数据中...
乐伟超
发表于 2021-2-9
评论列表
加载数据中...
ug
发表于 2021-3-4
丼
评论列表
加载数据中...
ygyd925
发表于 2021-6-8
1
评论列表
加载数据中...
zkaqzh
发表于 2021-6-13
你不对劲
评论列表
加载数据中...
17749208620
发表于 2021-6-17
11
评论列表
加载数据中...
小花生
发表于 2021-8-3
<script>alert(‘yaoyao 强’)</script>
评论列表
加载数据中...
崔洪铭
发表于 2021-9-24
学习了
评论列表
加载数据中...
上善若水
发表于 2022-4-24
ydl
评论列表
加载数据中...