其实一开始只挖到基于CSRF的文件下载,估计就是个低危,也没什么技术含量就是最基础的csrf利用,,不过将低危提升到高危的过程倒是挺有意思的.下一个漏洞是基于这个漏洞的,就一起放上来讲一下
先登录模拟受害者的账号...注销,换到模拟攻击者的账号2
?
?
成功下载,csrf漏洞成立
发送csrf请求
?...发送csrf请求
?...当时第一次测的时候的没有废包,弹的提示是个人信息修改失败 邮箱已被占用,
测到这的时候,我感觉这是个垃圾洞(个人信息修改没什么危害,还是和上面的csrf基于同样的原理,并不能给改变这是个低危的事实),再...CSRF再测也就这样了
然后我就跑去测别的了
测着测着我突然想起来......