内部资料,禁止外泄!
危害:当用户点击我( 攻击者 )构造好的Csrf Poc后,他们的密码就会修改成我( 攻击者 )设置好的密码~
先注册两个账号,邮箱分别为 clickjacking@126.com
和 623425849@qq.com
,其中 623425849@qq.com
的密码为 12345678aa
这里都按照正常流程操作,在忘记密码处输入用户名clickjacking@126.com
点下一步,输入邮箱发送过来的验证码.
点下一步,输入新密码,抓包.
将数据包制作成Csrf Poc,如下
1 | <html> |
浏览器处打开html文件
我们再输入原先的密码
可以看到是失败的
输入新密码123456789aa~
发现可以登录,说明Csrf
漏洞利用成功
十年寒窗无人问,一举成名天下知
– Cai_Team