代码分析
前端传入phrase
经过md5(rot13(phrase))处理,目标输入success
漏洞利用
1.获取md5(rot13(success))值
2.输入success提交抓取数据包,修改token值为md5(rot13(success))值,ok
代码分析
1.后端代码显示执行vulnerabilities/javascript/source/medium.js
2.medium.js代码中调用do_elsesomething()函数生成token的代码。
其中将传入参数e、前端表单输入的phrase值以及”XX”字符串进行拼接再调用do_something()函数进行字符串翻转处理。拼接+反转
漏洞利用
1.console模拟执行js函数,拿到执行后的token值
2.抓取数据包,修改token值提交修改
代码分析
同medium原理差不多,js进行各种算法加密
漏洞利用
1.模拟给出算法success对应token值(没算,网上找的现成的)
#ec7ef8687050b6fe803867ea696734c67b541dfafb286a0b1239f42ac5b0aa84
2.抓包修改获取到的success对应token值