用户
搜索

该用户从未签到

i春秋-脚本小子

人族第一大成

Rank: 2

2

主题

10

帖子

100

魔法币
收听
0
粉丝
1
注册时间
2018-7-5
发表于 2020-10-4 11:30:55 44507
本帖最后由 icqf685552a 于 2020-10-4 03:38 编辑

前言:
    此漏洞已提交给管理员,已经修复!

转载自微信公众号《通过听觉入侵你》,由本人原创

今天是这样的,我习惯性的对某篇文章进行了评论,但是感觉描述的不太好 我又想撤回,这是我发现可以重新编辑,并且可以写html代码
1.png
2.png
这时,我就在想 能不能利用评论来复现一些漏洞呢
于是这里我尝试了一下写一个img标签来向百度发起请求
[HTML] 纯文本查看 复制代码
p>
    6666 <img src="http://www.baidu.com"/>
</p>


发起请求成功,确实可以

3.png

接下来找利用点,这里我把目标放在修改头像上面

先抓包看下修改头像的包

这里修改头像为POST请求,但是img标签只能发起get请求怎么办呢

4.png
顶雷猜测(解释:冒着天劫降临的风险猜测)

看雪后端会不会写的是接收任意类型的参数,只是前端使用的POST方式的提交方式?

如果是这样的话,能不能试试把post改成get方式再提交一次?

说干就干,开启burp抓包 抓住这个小坏蛋

抓住包后放到repeater模块 把包修改为get类型然后放包过去

返回的状态码为414?????????????????

猜测可能是字节长度过长,GET方式 url是有长度限制的

post方式相比get安全,携带数据更大
6.png

这里换一个占用小点的图片重复一下以上的操作,成功修改
7.png
这里把url复制出来,然后放进评论的img标签的src里面
利用img标签发起跨站请求CSRF img =》CSRF

一套组合拳下来 废弃CSRF的作用就体现出来了
8.png
然后刷新此文章 然后抓包,可以看到状态码为200 而且头像也成功修改了

浏览文章即会被修改头像,CSRF蠕虫 嘿嘿。。

还可以尝试一下搞浏览文章就自动关注\修改用户昵称\自动发帖 这些等等,如果必须post 可以使用iframe标签发请求
9.png
有一说一,听好玩儿 9.gif
10.png
11.png

远处传来诱人的芬芳,原来是表姐的幽香。
唔。。。。学习了~
菜鸡一个。大佬别喷,感谢!powered by YanXia Q210246020
使用道具 举报 回复
发表于 2020-10-6 15:16:20
秀儿
使用道具 举报 回复
使用道具 举报 回复
见过类似的文章,那篇改的看文章的人的头像
使用道具 举报 回复
发新帖
您需要登录后才可以回帖 登录 | 立即注册