從反射型XSS到CSRF繞過賬號(hào)認(rèn)證

我正在測(cè)試一個(gè)Web應(yīng)用程序并通過錯(cuò)誤參數(shù),然后找到了一個(gè) 反射型 XSS。
因反射型XSS對(duì)系統(tǒng)的危害性非常小,但是可以找到網(wǎng)站的CSRF漏洞,但網(wǎng)站有CSRF保護(hù),所以很難找到CSRF漏洞。繼續(xù)搜索,我偶然發(fā)現(xiàn)了一個(gè)可以更改密碼的頁(yè)面,但沒有“ 舊密碼 ”字段。由于CSRF保護(hù),攻擊者無法遠(yuǎn)程更改為新密碼。然后我有了一個(gè)想法并開始編寫腳本。


image.png

創(chuàng)建此腳本是為了從Web應(yīng)用程序中竊取CSRF令牌值。使用AJAX,CSRF令牌被發(fā)送到process.php, 在write.php中 寫入被盜令牌, 然后將其重定向到csrf.php


image.png

當(dāng)目標(biāo)被重定向到csrf.php時(shí),用于自動(dòng)提交的表單。該表單包含來自write.php的 csrf標(biāo)記。目標(biāo)點(diǎn)擊反射型-XSS鏈接后,它會(huì)竊取CSRF令牌并同時(shí)更改密碼。
image.png

結(jié)果:

使用反射型-XSS漏洞和JavaScript和php的結(jié)合,能夠竊取CSRF令牌并更改受害者的密碼。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容