• 如果您想对本站表示支持,请随手点击一下广告即可~
  • 本站致力于提供原创、优秀的技术文章~
  • 有任何疑问或建议 均可以在站点右侧栏处 通过各种方式联系站长哦~
  • CTF – RootMe解题报告 [Web-Client : CSRF – token bypass]

    渗透测试 EXP 2759阅读 0评论

    挑战入口:Root-Me(https://www.root-me.org/en/Challenges/Web-Client/CSRF-token-bypass)
      分类目录:Link to …(http://exp-blog.com/2019/01/02/pid-2597/11/)

    这题与【Web-Client : CSRF – 0 protection】是一样的,只是多了一个 token 校验。

    切到 Profile 选项卡,打开浏览器开发者工具,切到 Elements ,可以看到激活表单多了一个实时刷新的 token,而且在本地找不到关于这个 token 的生成代码,因此可以推断这个 token 是与登录账号绑定、且由 web 服务器生成的。

    于是我们的目的就是需要在原本利用 robot-admin 的 Cookie 的基础上,再同时利用其 token

    由此构造 payloads 如下(此 payloads 与【Web-Client : CSRF – 0 protection】大致相同,只是多了一个步骤,就是让 robot-admin 先访问 Profile 选项卡获取其 token,加到 form 表单后再提交):

    将 payloads 其拷贝到 Contact 选项卡的 Comment 输入框提交。

    多刷新几次 Private 选项卡,等待 robot-admin 触发 payloads,最终得到 flag,完成挑战。

    注:查看页面源码发现有一个隐藏的选项卡 Search 被注释了 <!--| <a href="?action=search">Search</a> -->,打开该选项卡,里面有一个 XSS 漏洞,但是暂时没发现这个漏洞对于本题有什么用(可能只是用来方便我们调试,但应该没那么好心,应该是用来误导的)。


    转载请注明:EXP 技术分享博客 » CTF – RootMe解题报告 [Web-Client : CSRF – token bypass]

    喜欢 (2) 分享 (0)
    发表我的评论
    取消评论

    表情

    Hi,您需要填写昵称和邮箱!

    • 昵称 (必填)
    • 邮箱 (必填)
    • 网址