首页
论坛
专栏
课程

分享:
上文说到了csrf的两个攻击场景,以下是对csrf造成的常见危害与利用分类进行一个总结: 1、对网站管理员进行攻击 2、修改受害网站上的用户账户和数据 3、账户劫持 4、传播CSRF蠕虫进行大规模攻击 5、利用csrf进行拖库 6、利用其他漏洞进行组合拳攻击 7、针对路由器的csrf攻击 接下来以wooyun实际案例来详细说明每种分类的危害。 ### 1、对网站管理员进行攻击 诱骗管理员点击存在漏洞的链接,执行增加删除网站管理账户的操作,从而进行下一步渗透得到网站shell权限。 [乌云社区某删除功能存在CSRF漏洞(简单利用需诱骗管理员触发)](http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0124763.html) [腾讯QQ群可csrf任意设置管理员](http://wooyun.jozxing.cc/static/bugs/wooyun-2014-061514.html) [Discuz! X2.5 / X3 / X3.1 可CSRF删管理员账号](http://wooyun.jozxing.cc/static/bugs/wooyun-2014-054655.html) [Ecshop一处Csrf可通过交互管理员获取后台权限](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-033159.html) [wordpress后台CSRF不严,管理员访问某些链接可拿shell](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-020878.html) ### 2、修改受害网站上的用户账户和数据 对账户密码进行重置,改邮箱绑定,修改个人资料、个人设置,删除用户发布的文章帖子等。 [美丽说网CSRF重置任意用户帐号密码(已经拿到商家帐号证明)](http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0114338.html) [乐蜂网csrf漏洞可通过改邮箱来改密码](http://wooyun.jozxing.cc/static/bugs/wooyun-2014-069792.html) [利用新浪微博的csrf漏洞修改任意用户的头像](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-042688.html) [腾讯微博又一处CSRF刷粉丝](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-020844.html) [sohu 删除微博csrf](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-024027.html) ### 3、账户劫持 修改密码处没有验证原有密码,无token验证,发送一个修改密码的链接即可。或者发送一个修改绑定邮箱的链接,在进行密码重置。 [Ecshop csrf可劫持用户账号](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-024625.html) [团购王csrf可劫持用户修改密码](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-024470.html) [图虫网利用csrf可劫持账号](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-022895.html) [街旁网csrf可劫持用户账户](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-022582.html) [微信公众平台CSRF可导致公众账号被劫持](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-021151.html) ### 4、传播CSRF蠕虫进行大规模攻击 此类攻击发生的场景一般在SNS站点,批量关注、发微博、改个人资料处。 [新浪微博CSRF(GET型)发微薄,可蠕虫](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-022628.html) [新浪微博某处csrf可构造蠕虫](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-026768.html) [新浪微博CSRF之点我链接发微博(可蠕虫)](http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0164067.html) [新浪微博CSRF之点我链接发微博(可蠕虫)关注我换头像](http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0165578.html) [新浪微博CSRF之点我链接发微博(可蠕虫)](http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0166608.html) [新浪微博CSRF之点我链接发微博(可蠕虫)](http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0167674.html) [新浪微博CSRF之点我链接发微博(可蠕虫)](http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0176396.html) [从一个小xss到csrf到腾讯空间被刷爆了(一个业务蠕虫的诞生过程/测试已停)](http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0122514.html) ### 5、利用csrf进行拖库 [记事狗定制裁剪逻辑错误导致csrf脱裤](http://wooyun.jozxing.cc/static/bugs/wooyun-2014-077398.html) [Discuz可CSRF脱裤](http://wooyun.jozxing.cc/static/bugs/wooyun-2014-064886.html) [Discuz!从CSRF全员XSS到脱裤与任意SQL执行(附POC主要谈修复方式)](http://wooyun.jozxing.cc/static/bugs/wooyun-2015-093585.html) ### 6、利用其他漏洞进行组合拳攻击 [我是如何利用组合拳一步步攻陷匹克内网的(XSS配合CSRF/利用DNS配合SQL注入获取数据等等)](http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0204481.html) [图虫网存储型xss+csrf=rootkit](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-023310.html) ### 7、针对路由器的csrf攻击 一定要修改默认密码。 (wooyun知识库) [浅谈路由CSRF危害,和非主流姿势](http://wooyun.jozxing.cc/static/drops/tips-721.html) [针对TP-LINK的CSRF攻击来劫持DNS案](http://wooyun.jozxing.cc/static/drops/papers-722.html)

上一篇 :
下一篇 :
讨论 (4)
终雨 2018-7-4
 举报
乌云的链接全部GG了
胖胖胖胖小。 2018-11-27
 举报
老大    链接挂掉了@静河流
undifined 2019-5-3
 举报
@静河流    链接全部打不开了。。。手动尴尬<{=....(嘎~嘎~嘎~)
zzqsmile 2019-8-9
 举报
漏洞连接  挂了@静河流
沪ICP备16048531号-1
沪公网安备 31011502006611号