修改收货地址1,抓包
请求中虽然有sign参数,但实为摆设,删除后发送请求,也能成功:
查看收货地址:
可以看到请求为get请求,同时所有参数均可预测
构造csrf html,主要代码:
访问链接
刷新收货地址,可以看到收货人信息被成功修改:
addressSysno是自增值,完全可遍历,被攻击者只要不小心点击攻击者的恶意链接,收货地址便被悄悄修改。。
同上
增加token
验证refer
修改收货地址1,抓包
请求中虽然有sign参数,但实为摆设,删除后发送请求,也能成功:
查看收货地址:
可以看到请求为get请求,同时所有参数均可预测
构造csrf html,主要代码:
访问链接
刷新收货地址,可以看到收货人信息被成功修改:
addressSysno是自增值,完全可遍历,被攻击者只要不小心点击攻击者的恶意链接,收货地址便被悄悄修改。。
同上
增加token
验证refer