1.今天看见有个拉手网的漏洞公开,于是我去试试,第三方的CSRF
2.以前漏洞的提到过,在用户快速登录的时候,会提示用户设置密码,如果没有检查这个接口重复提交,就会出现重置密码,或者邮箱的漏洞)
3.当用第三方快速登录的时候,到个人中心
4.抓包请求(这里什么防备都没有)
5.于是简化post参数,得到表单如下
6.这些参数大概的作用如下
①.email 这个参数代表需要修改的邮箱(这个参数随便填写,就算不存在的邮箱的也可以,因为只是用来登录用的,但是不能是已经注册过的的邮箱)
②.user_id 这个参数代表需要修改的用户名(这个参数随便填写,但是不能是已经注册过的用户名,而且开头要字母,不然会提示用户名不正确)
③.pwd 这个参数代表需要修改的密码
④.pwd2 这个代表重复密码.
------------------------------------------------------------------------------------------
7.但是上面那段太简单了,每次更换邮箱和用户名太麻烦了,所以添加了代码,最终代码如下
</script>
</body>
</html></code>
-------------------------------------------------------------------------------------------
8.上面那段代码,看着那么长,其中就一个意思,通过数组,取出随机数字,拼成一个16位的参数,当作邮箱地址和用户名,这样就不需要手动去换邮箱了,然后创建,img,把邮箱当作参数访问,这样在网站日志留下,记录,至少让自己知道随机到什么邮箱了,不然人家访问CSRF,你突然一想,哎呀,人家改的邮箱多少来着,那就逗比了......
-------------------------------------------------------------------------------------------
9.下面是测试图片:
①.现在我的邮箱是:91365aL3K5DcDDF8@qq.com 用户名是:A91365aL3K5DcDDF8
②.然后访问CSRF页面,邮箱被改成:eEJ8F1e9G1eJLad5@qq.com 用户名被修成成:AeEJ8F1e9G1eJLad5
③.新浪日志,留下的修改后的邮箱
1.漏洞证明看上面
2.
1.检查接口的重复提交
2.或者加上token
3.如果我没有猜错,快速用户登录用的接口是?act=setunite,正常用户用的接口是?act=set吧.=_=,不是一个人写的吗
4.渣代码见谅,我也是用到什么,在网上现学,拼凑起来的代码