### 简要描述:
如题
### 详细说明:
第一枚:CSRF增加个人信息地址
漏洞URL
http://127.0.0.1/diguo7/e/ShopSys/address/AddAddress.php?enews=AddAddress
增加地址请求和功能如下
[<img src="https://images.seebug.org/upload/201410/24173606a91013e616bbc5757b7cb4beeeeec48e.jpg" alt="QQ截图20141024172607.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/24173606a91013e616bbc5757b7cb4beeeeec48e.jpg)
然后这个POST请求没有验证referer,导致可以利用外部poc构造form表单,进行CSRF攻击。
第二枚:CSRF删除留言
1 位置在留言板
[<img src="https://images.seebug.org/upload/201410/241737082b06b8b64d5aa8c053d13eeddeb776e8.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/241737082b06b8b64d5aa8c053d13eeddeb776e8.jpg)
2 删除留言的抓包请求如下,直接是个GET
[<img src="https://images.seebug.org/upload/201410/2417375918c81b3c5ea31dcd11b48444397a5fd6.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/2417375918c81b3c5ea31dcd11b48444397a5fd6.jpg)
3 然后由于没有token,所以可以构造CSRF删除留言。
利用URL http://127.0.0.1/diguo7/e/member/mspace/?enews=DelMemberGbook&gid=4
[<img src="https://images.seebug.org/upload/201410/241738240dbd289c41ab1b10881f0c615aba53f1.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/241738240dbd289c41ab1b10881f0c615aba53f1.jpg)
### 漏洞证明:
如上
暂无评论