PHP代码审计——CSRF漏洞(Hucart)

181 阅读1分钟

一、代码审计

在我的资源中下载::hucart-含有CSRF漏洞的源码 下载即可

在用户修改基本信息的位置,只验证了 u s e r i d v a l , 只 要 有 用 户 的 s e s s i o n 信 息 , 就 更 新 传 输 过 来 的 数 据 , 执 行 i f 语 句 里 面 的 更 新 数 据 的 代 码 : user_idval,只要有用户的session信息,就更新传输过来的数据,执行if语句里面的更新数据的代码: useri​dval,只要有用户的session信息,就更新传输过来的数据,执行if语句里面的更新数据的代码:this -> db -> query_sql( $update_sql );
漏洞:没有进行token的验证,可以产生CSRF漏洞
在这里插入图片描述

二、漏洞测试

安装hucart_cn_5.7.9 版本的cms后,在首页 首先注册两个用户:
用户1:zyr178 密码:zyr178
用户2:ww178 密码:ww819
在这里插入图片描述

注册后登录:http://192.168.36.1/user/index.php?load=login&act=act
用户1:zyr178 密码:zyr178
在这里插入图片描述

用户2:ww178 密码:ww819
在这里插入图片描述

首先在物理机登录用户1:zyr178,并且 我的资料-》基本信息 修改,修改后burpsuite拦截,构造CSRF的POC
在这里插入图片描述

burpsuite拦截,构造CSRF的POC,保存为csrf.html
在这里插入图片描述

这时,进入虚拟机并登录用户2:ww178,不进行任何修改信息的操作。
在这里插入图片描述

登录用户2后,在虚拟机中打开csrf的poc:csrf.html,并点击发送
在这里插入图片描述

此时,用户2的信息已经被修改
在这里插入图片描述
在这里插入图片描述

更多web安全工具与存在漏洞的网站搭建源码,收集整理在知识星球。可私信我,邀请你免费进
在这里插入图片描述