手翻加機翻,如有問題,看原文:https://medium.com/@pig.wig45/json-csrf-attack-on-a-social-networking-site-hackerone-platform-3d7aed3239b0
在描述這個攻擊場景前,先讓我們瞭解一下什麼是CSRF攻擊?
基本上,考慮到受害者在某個網站上的會話處於活動狀態,並且說受害者在該網站的“設置”頁面上有一些詳細信息,因此,如果有人嘗試更新從設置頁面發出的請求時,如果沒有實現csrf令牌,攻擊者可以使用html中的
/<code>注:在這個地方發送json請求也可以使用fetch方法,這就避免了末尾引入‘=’的問題。
我想在這裡提到的另一件事是,在表單動作中提到enctype="text/plain"之前,在name參數中傳遞的整個json有效負載將不被接受為內容類型Json。因此,它與我們為CSRF生成的基本HTML格式有所不同。該發現的實質是,如果請求以JSON格式發送,則只需將encoding-type用作文本/純文本,然後繞過自動添加在請求內容末尾的"="即可。下面是受害者在瀏覽器中打開這個html的結果。(注:text/plain的意思是將內容設置為純文本的形式)
最終,我通過這個bug從badoo通過hackerone獲得了280美元的賞金
"/<form>閱讀更多 因特耐特雜貨鋪 的文章