专栏名称: HACK学习呀
HACK学习,专注于互联网安全与黑客精神;渗透测试,社会工程学,Python黑客编程,资源分享,Web渗透培训,电脑技巧,渗透技巧等,为广大网络安全爱好者一个交流分享学习的平台!
目录
相关文章推荐
51好读  ›  专栏  ›  HACK学习呀

实战 | 记一次CSRF+存储型XSS导致的账户接管漏洞挖掘

HACK学习呀  · 公众号  · 黑客  · 2023-05-16 09:58

正文

CSRF + 存储型 XSS 导致完全帐户接管

这篇文章是关于我在 hackerone 的 priv8 程序中发现的,我能够找到:

1. CSRF
2. XSS
3. XSS + CSRF = Account Takeover

我们首先将受影响的站点称为:目标网站

起初我开始打开网站并注册一个新用户并在这里和那里测试一些功能,然后是对我来说最重要和最有趣的部分之一,是“帐户信息/设置”部分的时候

首先我开始检查一些细节的变化并检查请求,然后我注意到没有标题控制任何东西或 CSRF 令牌或任何安全级别!

我很快生成了一个 CSRF PoC 并对其进行了测试:


  
  
  
    

      
      
      
      
      
      
      
      
      
      
      
    

  

然后得到了一个CSRF漏洞

现在我开始尝试更改密码!我真的很高兴,因为我没有看到对当前密码的任何要求!!

它只是需要密码+确认密码

我也尝试使用我的 CSRF 来更改密码!

更改密码请求中使用了一个 csrf 令牌。

开始测试其他输入并尝试获得 XSS

然后在这里,我注意到一些奇怪的东西,当我尝试但是输入中的“'()<>和其他字符时!但那是什么?在我将城市设置为:**mango”'>** 

我注意到以下内容!

我尝试将城市设置为:mango”> 太好了,没有任何编码保护请求。

最后得到了一个 CSRF的XSS

我创建了一个 js 代码并将其上传到我的网站,然后使用 mango”> 作为payload

该js文件包含什么?

我现在可以使用CSRF+XSS漏洞完全控制帐户。

推荐阅读:


实战 | 记一次条件竞争文件上传


干货 | 如何成为一名智能合约审计安全研究员,学习路线和必备网站


实战 | 一次js到SQL到接口Getshell


实战 | 记一次SQL到接口的SSRF


2023年零基础+进阶系统化白帽黑客学习 | 仅限收40名