我正在測(cè)試一個(gè)Web應(yīng)用程序并通過錯(cuò)誤參數(shù),然后找到了一個(gè) 反射型 XSS。
因反射型XSS對(duì)系統(tǒng)的危害性非常小,但是可以找到網(wǎng)站的CSRF漏洞,但網(wǎng)站有CSRF保護(hù),所以很難找到CSRF漏洞。繼續(xù)搜索,我偶然發(fā)現(xiàn)了一個(gè)可以更改密碼的頁(yè)面,但沒有“ 舊密碼 ”字段。由于CSRF保護(hù),攻擊者無法遠(yuǎn)程更改為新密碼。然后我有了一個(gè)想法并開始編寫腳本。

image.png
創(chuàng)建此腳本是為了從Web應(yīng)用程序中竊取CSRF令牌值。使用AJAX,CSRF令牌被發(fā)送到process.php, 在write.php中 寫入被盜令牌, 然后將其重定向到csrf.php

image.png
當(dāng)目標(biāo)被重定向到csrf.php時(shí),用于自動(dòng)提交的表單。該表單包含來自write.php的 csrf標(biāo)記。目標(biāo)點(diǎn)擊反射型-XSS鏈接后,它會(huì)竊取CSRF令牌并同時(shí)更改密碼。

image.png
結(jié)果:
使用反射型-XSS漏洞和JavaScript和php的結(jié)合,能夠竊取CSRF令牌并更改受害者的密碼。