社交網站上的JSON CSRF攻擊[Hackerone Platform]

  手翻加機翻,如有問題,看原文:https://medium.com/@pig.wig45/json-csrf-attack-on-a-social-networking-site-hackerone-platform-3d7aed3239b0


社交網站上的JSON CSRF攻擊[Hackerone Platform]

Badoo.com on Hackerone Platform

在描述這個攻擊場景前,先讓我們瞭解一下什麼是CSRF攻擊?

基本上,考慮到受害者在某個網站上的會話處於活動狀態,並且說受害者在該網站的“設置”頁面上有一些詳細信息,因此,如果有人嘗試更新從設置頁面發出的請求時,如果沒有實現csrf令牌,攻擊者可以使用html中的

/<code>

注:在這個地方發送json請求也可以使用fetch方法,這就避免了末尾引入‘=’的問題。

我想在這裡提到的另一件事是,在表單動作中提到enctype="text/plain"之前,在name參數中傳遞的整個json有效負載將不被接受為內容類型Json。因此,它與我們為CSRF生成的基本HTML格式有所不同。該發現的實質是,如果請求以JSON格式發送,則只需將encoding-type用作文本/純文本,然後繞過自動添加在請求內容末尾的"="即可。下面是受害者在瀏覽器中打開這個html的結果。(注:text/plain的意思是將內容設置為純文本的形式)


社交網站上的JSON CSRF攻擊[Hackerone Platform]

“Your contacts are being erased, this could take up to 5 minutes.”


最終,我通過這個bug從badoo通過hackerone獲得了280美元的賞金

"/<form>


分享到:


相關文章: