### 简要描述:
蝉知企业门户系统 v3.3csrf修改管理员密码
### 详细说明:
蝉知企业门户系统 v3.3最新版本 存在csrf漏洞
而且我测试的时候发现,即使修改了密码,管理员也不会马上需要重新登陆,所以配合我的回旋镖,可以达到神不知鬼不觉的修改其管理密码
接下来,我就来详细的演示漏洞过程
### 漏洞证明:
1、我们进入后台,发现没有添加管理员,那么我们来尝试一下修改管理员密码
[<img src="https://images.seebug.org/upload/201501/21191009418e68262364e25f4005da4b73feb42c.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/21191009418e68262364e25f4005da4b73feb42c.jpg)
很有意思,我们发现修改管理员的密码,不需要验证原密码~~~好危险撒!
那我们再来抓包截断看看有没有token之类的验证
2、用burpsuite截断
[<img src="https://images.seebug.org/upload/201501/211912064c297998fb622fc58a2b031a45ce351b.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/211912064c297998fb622fc58a2b031a45ce351b.jpg)
我的小伙伴们都惊呆了 有木有??
没有验证,就两个password
3、构造表单吧!
```
None
```
5、这样我们只要访问这个test页面之后就可以修改其密码,而且这个页面会自动跳转到你想跳转的地方(当然,这个页面你可以适度美化,掩饰)
[<img src="https://images.seebug.org/upload/201501/2119223094c89e026eafe379fc56f7788926b1c9.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/2119223094c89e026eafe379fc56f7788926b1c9.jpg)
ok,漏洞证明+攻击过程演示完毕
暂无评论