Size: a a a

2020 August 15

BF

Billy Fox in WebPwnChat
Second order CSRF, интересно
источник

BF

Billy Fox in WebPwnChat
а на чём сайт написан? некоторые фреймворки поддерживают виртуальные методы и дают возможность отправлять put через post, например
источник

Оb

ОСЛОКОПТЕР bG9sa2Vr... in WebPwnChat
Billy Fox
То есть даже CSRF гет запросом через img src на сайт не сработает?
А из активных кнопок на сайте(так как это тип менеджер учётки) есть только те функции что я сказал + logout. И тип если он выйдет, то я ниче сделать не смогу
источник

Оb

ОСЛОКОПТЕР bG9sa2Vr... in WebPwnChat
Billy Fox
а на чём сайт написан? некоторые фреймворки поддерживают виртуальные методы и дают возможность отправлять put через post, например
Там так и есть. Там тип отправляться post, но есть переменная _method=put, пытался все запихнуть просто в GET, не сработало(
источник

BF

Billy Fox in WebPwnChat
Блин, ну смотри. Если бы у тебя возможность сделать session fixation, то ты бы мог разлогинить жертву гет-запросом, подсунуть ей левые куки и ждать, пока она залогинится, чтобы произошёл пост-запрос и уязвимость отработала. Но если у тебя уже есть уязвимость фиксации сессии, то тебе это ни к чему
источник

BF

Billy Fox in WebPwnChat
А вот было бы CLRF, тут реально можно было бы уже подумать, потому что только оно, похоже, способно сделать то, что тебе нужно
источник

Оb

ОСЛОКОПТЕР bG9sa2Vr... in WebPwnChat
Во время логина, оно не сработает. Ибо переменные на смену емейла, и на вход одинаковые) и оно пишет что неправильный емейл при входе. Но из-за этого я смогу закинуть людей на мой аккаунт. Но мне кажется это вообще не бага)
источник

BF

Billy Fox in WebPwnChat
кароч тебе надо найти способ отправить пост-запрос после гет-запроса. По-моему лучший вариант это сделать - найти CRLF и одним реквестом через эту уязвимость сделать как гет, так и пост, и в итоге чужой аккаунт будет у тебя в руках
источник

Оb

ОСЛОКОПТЕР bG9sa2Vr... in WebPwnChat
Billy Fox
кароч тебе надо найти способ отправить пост-запрос после гет-запроса. По-моему лучший вариант это сделать - найти CRLF и одним реквестом через эту уязвимость сделать как гет, так и пост, и в итоге чужой аккаунт будет у тебя в руках
Мне можно и просто post запрос, но оно не пускает из-за origin
источник

BF

Billy Fox in WebPwnChat
meta noreferrer тоже не помогает?
источник

Оb

ОСЛОКОПТЕР bG9sa2Vr... in WebPwnChat
Ща чекну
источник

Оb

ОСЛОКОПТЕР bG9sa2Vr... in WebPwnChat
Спасибо за идею
источник

BF

Billy Fox in WebPwnChat
но скорее всего если оригин чекается то и црлф не поможет - ты просто отправишь запрос с левого сайта, оригин будет проверен и запрос отклонён
источник

᠌᠌Sh1Yo in WebPwnChat
Можно еще попробовать байпасснуть ориджин валидейшен
источник

BF

Billy Fox in WebPwnChat
Billy Fox
но скорее всего если оригин чекается то и црлф не поможет - ты просто отправишь запрос с левого сайта, оригин будет проверен и запрос отклонён
Хотя не, я спиздел. Ты можешь через CRLF написать полностью новый запрос, вложив один в другой. и тогда хедер origin можно спокойно подделать
источник

BF

Billy Fox in WebPwnChat
Кароч чем смог, тем помог, интересную ты задачу подкинул, больше на цтф похоже, чем на реальную жизнь)
источник

Оb

ОСЛОКОПТЕР bG9sa2Vr... in WebPwnChat
᠌᠌Sh1Yo
Можно еще попробовать байпасснуть ориджин валидейшен
пытался, не вышло)
источник

᠌᠌Sh1Yo in WebPwnChat
ОСЛОКОПТЕР bG9sa2Vr
пытался, не вышло)
Пробовал что то типа yoursite`evil.com?
источник

Оb

ОСЛОКОПТЕР bG9sa2Vr... in WebPwnChat
Billy Fox
meta noreferrer тоже не помогает?
неа
источник

BF

Billy Fox in WebPwnChat
бля( кароч, ищи crlf. Если и оно не сработает, то я хз, что ещё и придумать.
источник