### 简要描述: csrf ### 详细说明: 最新版本并不是3.0,但是下载最多的却是3.0,所以我选择测试3.0 如果xss配合这些csrf使用,效果肯定杠杠的,我也有3.0的xss漏洞,如果厂商忽略了我就留着自己用吧,这句话不是威胁,很平淡的一句话,大家都不要想多,既然你都认为不重要了,我何必还发出来呢?对吧? 废话不多说了 下面的csrf都是可以操控别人做任意事的 ============================csdjcms多处csrf====================== 可以任意让任何人关注我 点击进入一个人的主页里面,这里先进入Mosuan的主页 打开神器burp 点击关注 [<img src="https://images.seebug.org/upload/201401/0523045730809d3e9e8e16fe6ca864792de31072.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/0523045730809d3e9e8e16fe6ca864792de31072.jpg) 下面的图是抓来的数据包 [<img src="https://images.seebug.org/upload/201401/05230610525067852fa0ec36029c3442719655ec.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/05230610525067852fa0ec36029c3442719655ec.jpg) Usera是被关注的人 Cs_id是uid,也就是关注usera的人 Cs_name就是关注被关注的人 下面我改包,usera不变,cs_id改成4,cs_name改成wooyun 发包后查看 [<img...
### 简要描述: csrf ### 详细说明: 最新版本并不是3.0,但是下载最多的却是3.0,所以我选择测试3.0 如果xss配合这些csrf使用,效果肯定杠杠的,我也有3.0的xss漏洞,如果厂商忽略了我就留着自己用吧,这句话不是威胁,很平淡的一句话,大家都不要想多,既然你都认为不重要了,我何必还发出来呢?对吧? 废话不多说了 下面的csrf都是可以操控别人做任意事的 ============================csdjcms多处csrf====================== 可以任意让任何人关注我 点击进入一个人的主页里面,这里先进入Mosuan的主页 打开神器burp 点击关注 [<img src="https://images.seebug.org/upload/201401/0523045730809d3e9e8e16fe6ca864792de31072.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/0523045730809d3e9e8e16fe6ca864792de31072.jpg) 下面的图是抓来的数据包 [<img src="https://images.seebug.org/upload/201401/05230610525067852fa0ec36029c3442719655ec.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/05230610525067852fa0ec36029c3442719655ec.jpg) Usera是被关注的人 Cs_id是uid,也就是关注usera的人 Cs_name就是关注被关注的人 下面我改包,usera不变,cs_id改成4,cs_name改成wooyun 发包后查看 [<img src="https://images.seebug.org/upload/201401/052307562d0dc648e6a040e2a219d9743337ee88.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/052307562d0dc648e6a040e2a219d9743337ee88.jpg) 下面回到我的个人中心查看我的粉丝,果断看到wooyun关注我 [<img src="https://images.seebug.org/upload/201401/052310225d97c22faa16da376b0e7a67fc96593a.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/052310225d97c22faa16da376b0e7a67fc96593a.jpg) csrf之让任意人发任意内容的微博 下面是我用Mosuan这个id发微博抓来的包 [<img src="https://images.seebug.org/upload/201401/05231407f46b8ca7c83f156e64af2b6de083d485.jpg" alt="5.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/05231407f46b8ca7c83f156e64af2b6de083d485.jpg) Neir是发微博的内容 Cs_id是发微博人的id Cs_name是发微博人的名字 上面是用Mosuan这个ID发微博,我改包成wooyun发微博 [<img src="https://images.seebug.org/upload/201401/052314570c596d9ba29e84cd725433b647586cef.jpg" alt="6.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/052314570c596d9ba29e84cd725433b647586cef.jpg) 看这个图 [<img src="https://images.seebug.org/upload/201401/05231557dbd42d89806497f6823426cdc5ff554e.jpg" alt="7.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/05231557dbd42d89806497f6823426cdc5ff554e.jpg) Wooyun这个号确实发我想要的内容了。 留言处也有csrf 呵呵,去admin的主页给admin留个言吧 [<img src="https://images.seebug.org/upload/201401/05231753aa2025a58c00edd66b0f274ba1f01a4a.jpg" alt="8.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/05231753aa2025a58c00edd66b0f274ba1f01a4a.jpg) 改成wooyun给admin留言吧 [<img src="https://images.seebug.org/upload/201401/052321186691a93cd4c487aa91cba08c20962cce.jpg" alt="9.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/052321186691a93cd4c487aa91cba08c20962cce.jpg) OK了,看到wooyun给admin留言我就放心了 [<img src="https://images.seebug.org/upload/201401/052322003002a0d0ad6ff0b5f40b946902d000cd.jpg" alt="10.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/052322003002a0d0ad6ff0b5f40b946902d000cd.jpg) 上面不是get请求吗? 直接url不就行了吗? 经过测试在url上面输入不行,需要cookie 呵呵,再到首页给站长留个言吧、 [<img src="https://images.seebug.org/upload/201401/05232411be615323bf59314fe70db2526f854e78.jpg" alt="11.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/05232411be615323bf59314fe70db2526f854e78.jpg) 留言这种好事都交给wooyun干吧。 直接改包成wooyun [<img src="https://images.seebug.org/upload/201401/05232508b965ba1a027670e18c35de425db130e3.jpg" alt="12.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/05232508b965ba1a027670e18c35de425db130e3.jpg) 再次看到wooyun给别人留言,而且是给站长,我真感动!! [<img src="https://images.seebug.org/upload/201401/0523255095495a864c339d9e2d74a04902673493.jpg" alt="13.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/0523255095495a864c339d9e2d74a04902673493.jpg) 平凡的wooyun给我很多感动,再次感谢wooyun,在wooyun学到很多东西,谢谢, ### 漏洞证明: 看详细说明