### 简要描述: 信游科技页游存在CSRF漏洞可重置任意用户密码 ### 详细说明: http://ht.52xinyou.cn/xykj/login.aspx 通过官方账号登入 [<img src="https://images.seebug.org/upload/201401/142053161aef884e561c8f4a8ba5430499c02b81.png" alt="111.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/142053161aef884e561c8f4a8ba5430499c02b81.png) 进入后台了,好多东西啊。懒的看,就拿个用户管理做实验吧。点击用户管理 [<img src="https://images.seebug.org/upload/201401/14205451f95780d9db62104f0509ae1dda9683f9.png" alt="111.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/14205451f95780d9db62104f0509ae1dda9683f9.png) 然后找个用户,比如test1234,点击修改密码 [<img src="https://images.seebug.org/upload/201401/14205536ca0261769675d7eeab1ad0ff5f3d72a4.png" alt="111.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/14205536ca0261769675d7eeab1ad0ff5f3d72a4.png)...
### 简要描述: 信游科技页游存在CSRF漏洞可重置任意用户密码 ### 详细说明: http://ht.52xinyou.cn/xykj/login.aspx 通过官方账号登入 [<img src="https://images.seebug.org/upload/201401/142053161aef884e561c8f4a8ba5430499c02b81.png" alt="111.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/142053161aef884e561c8f4a8ba5430499c02b81.png) 进入后台了,好多东西啊。懒的看,就拿个用户管理做实验吧。点击用户管理 [<img src="https://images.seebug.org/upload/201401/14205451f95780d9db62104f0509ae1dda9683f9.png" alt="111.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/14205451f95780d9db62104f0509ae1dda9683f9.png) 然后找个用户,比如test1234,点击修改密码 [<img src="https://images.seebug.org/upload/201401/14205536ca0261769675d7eeab1ad0ff5f3d72a4.png" alt="111.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/14205536ca0261769675d7eeab1ad0ff5f3d72a4.png) 这个地方输入密码就可以修改成功了。我们burp看下,其实就只post了一下。post内容是这个posttype=xiugaipassword&userid=10000256&newp=test12345&newp2=test12345 [<img src="https://images.seebug.org/upload/201401/14205707f7c96388e2198e6334c75467909562f9.png" alt="111.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/14205707f7c96388e2198e6334c75467909562f9.png) 然后密码修改成功。 那现在我们退出后台,然后关闭浏览器都行。重放一遍,然后密码我们修改一下以求验证。 [<img src="https://images.seebug.org/upload/201401/142112147046370944e34ebff96b0fd8be7f26bf.png" alt="111.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/142112147046370944e34ebff96b0fd8be7f26bf.png) 可以看到是修改成功的,然后用新的密码试一下,果然test1234登录成功,这里就不截图了。 其他地方应该也有这个问题吧。 ### 漏洞证明: http://ht.52xinyou.cn/xykj/login.aspx 通过官方账号登入 [<img src="https://images.seebug.org/upload/201401/142053161aef884e561c8f4a8ba5430499c02b81.png" alt="111.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/142053161aef884e561c8f4a8ba5430499c02b81.png) 进入后台了,好多东西啊。懒的看,就拿个用户管理做实验吧。点击用户管理 [<img src="https://images.seebug.org/upload/201401/14205451f95780d9db62104f0509ae1dda9683f9.png" alt="111.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/14205451f95780d9db62104f0509ae1dda9683f9.png) 然后找个用户,比如test1234,点击修改密码 [<img src="https://images.seebug.org/upload/201401/14205536ca0261769675d7eeab1ad0ff5f3d72a4.png" alt="111.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/14205536ca0261769675d7eeab1ad0ff5f3d72a4.png) 这个地方输入密码就可以修改成功了。我们burp看下,其实就只post了一下。post内容是这个posttype=xiugaipassword&userid=10000256&newp=test12345&newp2=test12345 [<img src="https://images.seebug.org/upload/201401/14205707f7c96388e2198e6334c75467909562f9.png" alt="111.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/14205707f7c96388e2198e6334c75467909562f9.png) 然后密码修改成功。 那现在我们退出后台,然后关闭浏览器都行。重放一遍,然后密码我们修改一下以求验证。 [<img src="https://images.seebug.org/upload/201401/142112147046370944e34ebff96b0fd8be7f26bf.png" alt="111.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/142112147046370944e34ebff96b0fd8be7f26bf.png) 可以看到是修改成功的,然后用新的密码试一下,果然test1234登录成功,这里就不截图了。 其他地方应该也有这个问题吧。