### 简要描述:
csrf
### 详细说明:
最新版本并不是3.0,但是下载最多的却是3.0,所以我选择测试3.0
如果xss配合这些csrf使用,效果肯定杠杠的,我也有3.0的xss漏洞,如果厂商忽略了我就留着自己用吧,这句话不是威胁,很平淡的一句话,大家都不要想多,既然你都认为不重要了,我何必还发出来呢?对吧?
废话不多说了
下面的csrf都是可以操控别人做任意事的
============================csdjcms多处csrf======================
可以任意让任何人关注我
点击进入一个人的主页里面,这里先进入Mosuan的主页
打开神器burp
点击关注
[<img src="https://images.seebug.org/upload/201401/0523045730809d3e9e8e16fe6ca864792de31072.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/0523045730809d3e9e8e16fe6ca864792de31072.jpg)
下面的图是抓来的数据包
[<img src="https://images.seebug.org/upload/201401/05230610525067852fa0ec36029c3442719655ec.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/05230610525067852fa0ec36029c3442719655ec.jpg)
Usera是被关注的人
Cs_id是uid,也就是关注usera的人
Cs_name就是关注被关注的人
下面我改包,usera不变,cs_id改成4,cs_name改成wooyun
发包后查看
[<img src="https://images.seebug.org/upload/201401/052307562d0dc648e6a040e2a219d9743337ee88.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/052307562d0dc648e6a040e2a219d9743337ee88.jpg)
下面回到我的个人中心查看我的粉丝,果断看到wooyun关注我
[<img src="https://images.seebug.org/upload/201401/052310225d97c22faa16da376b0e7a67fc96593a.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/052310225d97c22faa16da376b0e7a67fc96593a.jpg)
csrf之让任意人发任意内容的微博
下面是我用Mosuan这个id发微博抓来的包
[<img src="https://images.seebug.org/upload/201401/05231407f46b8ca7c83f156e64af2b6de083d485.jpg" alt="5.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/05231407f46b8ca7c83f156e64af2b6de083d485.jpg)
Neir是发微博的内容
Cs_id是发微博人的id
Cs_name是发微博人的名字
上面是用Mosuan这个ID发微博,我改包成wooyun发微博
[<img src="https://images.seebug.org/upload/201401/052314570c596d9ba29e84cd725433b647586cef.jpg" alt="6.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/052314570c596d9ba29e84cd725433b647586cef.jpg)
看这个图
[<img src="https://images.seebug.org/upload/201401/05231557dbd42d89806497f6823426cdc5ff554e.jpg" alt="7.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/05231557dbd42d89806497f6823426cdc5ff554e.jpg)
Wooyun这个号确实发我想要的内容了。
留言处也有csrf
呵呵,去admin的主页给admin留个言吧
[<img src="https://images.seebug.org/upload/201401/05231753aa2025a58c00edd66b0f274ba1f01a4a.jpg" alt="8.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/05231753aa2025a58c00edd66b0f274ba1f01a4a.jpg)
改成wooyun给admin留言吧
[<img src="https://images.seebug.org/upload/201401/052321186691a93cd4c487aa91cba08c20962cce.jpg" alt="9.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/052321186691a93cd4c487aa91cba08c20962cce.jpg)
OK了,看到wooyun给admin留言我就放心了
[<img src="https://images.seebug.org/upload/201401/052322003002a0d0ad6ff0b5f40b946902d000cd.jpg" alt="10.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/052322003002a0d0ad6ff0b5f40b946902d000cd.jpg)
上面不是get请求吗?
直接url不就行了吗?
经过测试在url上面输入不行,需要cookie
呵呵,再到首页给站长留个言吧、
[<img src="https://images.seebug.org/upload/201401/05232411be615323bf59314fe70db2526f854e78.jpg" alt="11.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/05232411be615323bf59314fe70db2526f854e78.jpg)
留言这种好事都交给wooyun干吧。
直接改包成wooyun
[<img src="https://images.seebug.org/upload/201401/05232508b965ba1a027670e18c35de425db130e3.jpg" alt="12.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/05232508b965ba1a027670e18c35de425db130e3.jpg)
再次看到wooyun给别人留言,而且是给站长,我真感动!!
[<img src="https://images.seebug.org/upload/201401/0523255095495a864c339d9e2d74a04902673493.jpg" alt="13.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/0523255095495a864c339d9e2d74a04902673493.jpg)
平凡的wooyun给我很多感动,再次感谢wooyun,在wooyun学到很多东西,谢谢,
### 漏洞证明:
看详细说明
暂无评论