### 简要描述: 如题 ### 详细说明: 第一枚:CSRF增加个人信息地址 漏洞URL http://127.0.0.1/diguo7/e/ShopSys/address/AddAddress.php?enews=AddAddress 增加地址请求和功能如下 [<img src="https://images.seebug.org/upload/201410/24173606a91013e616bbc5757b7cb4beeeeec48e.jpg" alt="QQ截图20141024172607.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/24173606a91013e616bbc5757b7cb4beeeeec48e.jpg) 然后这个POST请求没有验证referer,导致可以利用外部poc构造form表单,进行CSRF攻击。 第二枚:CSRF删除留言 1 位置在留言板 [<img src="https://images.seebug.org/upload/201410/241737082b06b8b64d5aa8c053d13eeddeb776e8.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/241737082b06b8b64d5aa8c053d13eeddeb776e8.jpg) 2 删除留言的抓包请求如下,直接是个GET [<img src="https://images.seebug.org/upload/201410/2417375918c81b3c5ea31dcd11b48444397a5fd6.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/2417375918c81b3c5ea31dcd11b48444397a5fd6.jpg) 3...
### 简要描述: 如题 ### 详细说明: 第一枚:CSRF增加个人信息地址 漏洞URL http://127.0.0.1/diguo7/e/ShopSys/address/AddAddress.php?enews=AddAddress 增加地址请求和功能如下 [<img src="https://images.seebug.org/upload/201410/24173606a91013e616bbc5757b7cb4beeeeec48e.jpg" alt="QQ截图20141024172607.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/24173606a91013e616bbc5757b7cb4beeeeec48e.jpg) 然后这个POST请求没有验证referer,导致可以利用外部poc构造form表单,进行CSRF攻击。 第二枚:CSRF删除留言 1 位置在留言板 [<img src="https://images.seebug.org/upload/201410/241737082b06b8b64d5aa8c053d13eeddeb776e8.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/241737082b06b8b64d5aa8c053d13eeddeb776e8.jpg) 2 删除留言的抓包请求如下,直接是个GET [<img src="https://images.seebug.org/upload/201410/2417375918c81b3c5ea31dcd11b48444397a5fd6.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/2417375918c81b3c5ea31dcd11b48444397a5fd6.jpg) 3 然后由于没有token,所以可以构造CSRF删除留言。 利用URL http://127.0.0.1/diguo7/e/member/mspace/?enews=DelMemberGbook&gid=4 [<img src="https://images.seebug.org/upload/201410/241738240dbd289c41ab1b10881f0c615aba53f1.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/241738240dbd289c41ab1b10881f0c615aba53f1.jpg) ### 漏洞证明: 如上