前言
逛Twitter发现了大佬的图片,顿时来了兴趣,打开BP一顿挖
Self XSS
看url TP框架开发,但经过测试,补丁打的很齐全
发现url的独特之处,改成Teacher
漏洞点如下:
发送发现成功弹窗
得到self xss一枚,但发现没什么用,继续扩大危害越权
发现post包里有id
重新注册一个号,发现id是按照顺序往后排列
随后改id发送
在另一个账号成功弹窗
获得越权一枚
CSRF
再来个csrf
随后发现
网站购买商品都是以GET方式请求id进行购买,自动消除相应的货币
每个id都对应一个商品
将上述三个漏洞结合在一起
实现self xss越权到全站用户,自动购买商品发给自己
修复建议
购买商品时进行二次验证,文件名处进行实体编码,对上传id进行加密处理
总结
挖洞要细心,多逛逛挖洞大佬博客和论坛之类的,特别是国外的技术论坛,使用技巧很多。
来源:freebuf.com 2021-07-14 13:54:54 by: 星云博创科技有限公司
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
恐龙抗狼扛1年前0
kankan啊啊啊啊3年前0
66666666666666