这是我第一次挖到csrf,但是又超出一点csrf的定义。

甚是好玩,诱使用户点击自己收到的修改邮箱的链接

如果用户登陆状态,那么直接修改,如果不是登陆状态,那么跳转到登陆,登陆成功后,依旧修改。

对,这是另一种重置密码的姿势,修改账户绑定的邮箱为自己的邮箱。


漏洞详情

在个人中心,修改注册邮箱时,输入一个自己的邮箱,然后发送连接

1.png

经过分析后,发现这个链接额并没有用户信息,只是单纯的将我的邮箱绑定

于是点击这链接的用户便会绑定为我的邮箱

搞笑的地方在于,如果用户非登陆状态,那么会提示用户登陆,然后再绑定

2.png

结合信息泄露,可以更加方便诱使用户点击

通过访问用户首页来获得用户昵称,利用userid来遍历

3.png

然后在找回密码处利用刚刚得来的用户昵称

输入用户名,在换行的时候抓包

4.png

会发现用户信息泄露,很详细

然后可以遍历出用户的邮箱或者手机号,然后以站点的名义发送咱们的链接...

然后凭借咱们掌握的用户信息。像客服小姐姐找到绑定咱们邮箱的用户名

...

好玩

...

5.png