一、代码审计
在我的资源中下载::hucart-含有CSRF漏洞的源码 下载即可
在用户修改基本信息的位置,只验证了 u s e r i d v a l , 只 要 有 用 户 的 s e s s i o n 信 息 , 就 更 新 传 输 过 来 的 数 据 , 执 行 i f 语 句 里 面 的 更 新 数 据 的 代 码 : user_idval,只要有用户的session信息,就更新传输过来的数据,执行if语句里面的更新数据的代码: useridval,只要有用户的session信息,就更新传输过来的数据,执行if语句里面的更新数据的代码:this -> db -> query_sql( $update_sql );
漏洞:没有进行token的验证,可以产生CSRF漏洞
二、漏洞测试
安装hucart_cn_5.7.9 版本的cms后,在首页 首先注册两个用户:
用户1:zyr178 密码:zyr178
用户2:ww178 密码:ww819
注册后登录:http://192.168.36.1/user/index.php?load=login&act=act
用户1:zyr178 密码:zyr178
用户2:ww178 密码:ww819
首先在物理机登录用户1:zyr178,并且 我的资料-》基本信息 修改,修改后burpsuite拦截,构造CSRF的POC
burpsuite拦截,构造CSRF的POC,保存为csrf.html
这时,进入虚拟机并登录用户2:ww178,不进行任何修改信息的操作。
登录用户2后,在虚拟机中打开csrf的poc:csrf.html,并点击发送
此时,用户2的信息已经被修改
更多web安全工具与存在漏洞的网站搭建源码,收集整理在知识星球。可私信我,邀请你免费进