深入探讨:CSRF+逻辑漏洞实战详解

0x01 前言

在本次实战过程中,我们发现了两处关键漏洞,接下来将对它们进行详细介绍。需要说明的是,在实战中我们均使用了测试账号。

0x02 响应包中携带短信验证码

首先,我们注册了一个名为 “test1” 的账号,并发现了一个存在逻辑漏洞的地方——在修改手机号码时。

图片[1]-深入探讨:CSRF+逻辑漏洞实战详解-山海云端论坛

0x03 CSRF

当输入短信验证码后,我们点击确定修改手机号码,并拦截了数据包,发现了其中存在的CSRF漏洞。

图片[2]-深入探讨:CSRF+逻辑漏洞实战详解-山海云端论坛

接着,我们利用Burp自带的工具生成了CSRF payload,并将手机号修改为自己的。

图片[3]-深入探讨:CSRF+逻辑漏洞实战详解-山海云端论坛

随后,我们将这个Payload发送给了受害者,并等待一段时间。通过首页的找回密码功能,我们输入手机号并发现认证成功。这个手机号是我自己没有注册过的,证明受害者已经点击了Payload。

接下来,我们向自己的手机号发送了验证码。

在输入验证码后,我们继续重置密码。登录名出现在受害者列表中。我们修改了密码并点击了提交。

图片[4]-深入探讨:CSRF+逻辑漏洞实战详解-山海云端论坛

最终,我们使用了修改后的账号密码成功登录。

© 版权声明
THE END
喜欢就支持一下吧
点赞5 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容