这是我第一次挖到csrf,但是又超出一点csrf的定义。

甚是好玩,诱使用户点击自己收到的修改邮箱的链接

如果用户登陆状态,那么直接修改,如果不是登陆状态,那么跳转到登陆,登陆成功后,依旧修改。

对,这是另一种重置密码的姿势,修改账户绑定的邮箱为自己的邮箱。


漏洞详情

在个人中心,修改注册邮箱时,输入一个自己的邮箱,然后发送连接

1.png

经过分析后,发现这个链接额并没有用户信息,只是单纯的将我的邮箱绑定

于是点击这链接的用户便会绑定为我的邮箱

搞笑的地方在于,如果用户非登陆状态,那么会提示用户登陆,然后再绑定

2.png

结合信息泄露,可以更加方便诱使用户点击

通过访问用户首页来获得用户昵称,利用userid来遍历

3.png

然后在找回密码处利用刚刚得来的用户昵称

输入用户名,在换行的时候抓包

4.png

会发现用户信息泄露,很详细

然后可以遍历出用户的邮箱或者手机号,然后以站点的名义发送咱们的链接...

然后凭借咱们掌握的用户信息。像客服小姐姐找到绑定咱们邮箱的用户名

...

好玩

...

5.png


本文由 TEag1e 创作,采用 知识共享署名 3.0,可自由转载、引用,但需署名作者且注明文章出处。

还不快抢沙发

添加新评论

icon_redface.gificon_idea.gificon_cool.gif2016kuk.gificon_mrgreen.gif2016shuai.gif2016tp.gif2016db.gif2016ch.gificon_razz.gif2016zj.gificon_sad.gificon_cry.gif2016zhh.gificon_question.gif2016jk.gif2016bs.gificon_lol.gif2016qiao.gificon_surprised.gif2016fendou.gif2016ll.gificon_mrgreen.pngicon_neutral.pngicon_twisted.pngicon_arrow.pngicon_eek.pngicon_smile.pngicon_confused.pngicon_cool.pngicon_evil.pngicon_biggrin.pngicon_idea.pngicon_redface.pngicon_razz.pngicon_rolleyes.pngicon_wink.pngicon_cry.pngicon_surprised.pngicon_lol.pngicon_mad.pngicon_sad.pngicon_exclaim.pngicon_question.pngicon_rolleyes.gif2016gz.gif2016kun.gif2016zhem.gif2016am.gif2016kel.gificon_twisted.gif2016lh.gificon_neutral.gif2016ka.gif2016tx.gificon_evil.gif2016bb.gif2016yun.gif2016qq.gif2016baojin.gificon_confused.gif2016kk.gif2016zk.gif2016kb.gificon_mad.gif2016yhh.gificon_exclaim.gif2016xia.gif2016gg.gif2016qd.gificon_smile.gif2016lengh.gificon_biggrin.gif2016bz.gif2016wq.gificon_eek.gificon_arrow.gificon_wink.gif2016tuu.gif