安全矩阵

 找回密码
 立即注册
搜索
查看: 890|回复: 0

实战:一个csrf和若干未授权

[复制链接]

215

主题

215

帖子

701

积分

高级会员

Rank: 4

积分
701
发表于 2023-12-1 21:32:08 | 显示全部楼层 |阅读模式

No.0

前言

由于本人极其擅长水洞,所以今天总结一些水洞技巧分享给大家

No.1

某SRC平台存在CSRF漏洞

在A账户中点击删除用户地址,开启抓包



点击删除,抓取数据包,尝试CSRF构造



在数据包中发现删除是通过id来进行判别,通过删除id地址,同时后端未作cookie值校验

构造数据包可直接使用bp插件构造生成,生成后将链接发送给B账户

从B账户中点击POC包,点击前B账户地址数量如下:



在浏览器中点开链接后,返回Status=1


再次查看个人地址发现账户已经删除,CSRF验证成功。



在这里,也可以遍历id来实现越权删除漏洞。

No.2

上面的还不够水,还有更水的

直接上来一条水洞搜索语句

site:xxx.xxx /swagger-ui.html



在点了几次之后,发现这是个gitea,这不得哐哐来一下,结合水洞大法,直接祭出hunter



然后配合黑暗搜索找出的路径,配合无敌的搜索引擎,捡到一些垃圾洞,成果如下:







本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 01:35 , Processed in 0.015407 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表