### 简要描述: 蝉知企业门户系统 v3.3csrf修改管理员密码 ### 详细说明: 蝉知企业门户系统 v3.3最新版本 存在csrf漏洞 而且我测试的时候发现,即使修改了密码,管理员也不会马上需要重新登陆,所以配合我的回旋镖,可以达到神不知鬼不觉的修改其管理密码 接下来,我就来详细的演示漏洞过程 ### 漏洞证明: 1、我们进入后台,发现没有添加管理员,那么我们来尝试一下修改管理员密码 [<img src="https://images.seebug.org/upload/201501/21191009418e68262364e25f4005da4b73feb42c.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/21191009418e68262364e25f4005da4b73feb42c.jpg) 很有意思,我们发现修改管理员的密码,不需要验证原密码~~~好危险撒! 那我们再来抓包截断看看有没有token之类的验证 2、用burpsuite截断 [<img src="https://images.seebug.org/upload/201501/211912064c297998fb622fc58a2b031a45ce351b.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/211912064c297998fb622fc58a2b031a45ce351b.jpg) 我的小伙伴们都惊呆了 有木有?? 没有验证,就两个password 3、构造表单吧! ``` None ``` 5、这样我们只要访问这个test页面之后就可以修改其密码,而且这个页面会自动跳转到你想跳转的地方(当然,这个页面你可以适度美化,掩饰) [<img src="https://images.seebug.org/upload/201501/2119223094c89e026eafe379fc56f7788926b1c9.jpg" alt="3.jpg"...
### 简要描述: 蝉知企业门户系统 v3.3csrf修改管理员密码 ### 详细说明: 蝉知企业门户系统 v3.3最新版本 存在csrf漏洞 而且我测试的时候发现,即使修改了密码,管理员也不会马上需要重新登陆,所以配合我的回旋镖,可以达到神不知鬼不觉的修改其管理密码 接下来,我就来详细的演示漏洞过程 ### 漏洞证明: 1、我们进入后台,发现没有添加管理员,那么我们来尝试一下修改管理员密码 [<img src="https://images.seebug.org/upload/201501/21191009418e68262364e25f4005da4b73feb42c.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/21191009418e68262364e25f4005da4b73feb42c.jpg) 很有意思,我们发现修改管理员的密码,不需要验证原密码~~~好危险撒! 那我们再来抓包截断看看有没有token之类的验证 2、用burpsuite截断 [<img src="https://images.seebug.org/upload/201501/211912064c297998fb622fc58a2b031a45ce351b.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/211912064c297998fb622fc58a2b031a45ce351b.jpg) 我的小伙伴们都惊呆了 有木有?? 没有验证,就两个password 3、构造表单吧! ``` None ``` 5、这样我们只要访问这个test页面之后就可以修改其密码,而且这个页面会自动跳转到你想跳转的地方(当然,这个页面你可以适度美化,掩饰) [<img src="https://images.seebug.org/upload/201501/2119223094c89e026eafe379fc56f7788926b1c9.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/2119223094c89e026eafe379fc56f7788926b1c9.jpg) ok,漏洞证明+攻击过程演示完毕