这是我第一次挖到csrf,但是又超出一点csrf的定义。
甚是好玩,诱使用户点击自己收到的修改邮箱的链接
如果用户登陆状态,那么直接修改,如果不是登陆状态,那么跳转到登陆,登陆成功后,依旧修改。
对,这是另一种重置密码的姿势,修改账户绑定的邮箱为自己的邮箱。
漏洞详情
在个人中心,修改注册邮箱时,输入一个自己的邮箱,然后发送连接
经过分析后,发现这个链接额并没有用户信息,只是单纯的将我的邮箱绑定
于是点击这链接的用户便会绑定为我的邮箱
搞笑的地方在于,如果用户非登陆状态,那么会提示用户登陆,然后再绑定
结合信息泄露,可以更加方便诱使用户点击
通过访问用户首页来获得用户昵称,利用userid来遍历
然后在找回密码处利用刚刚得来的用户昵称
输入用户名,在换行的时候抓包
会发现用户信息泄露,很详细
然后可以遍历出用户的邮箱或者手机号,然后以站点的名义发送咱们的链接...
然后凭借咱们掌握的用户信息。像客服小姐姐找到绑定咱们邮箱的用户名
...
好玩
...