ICode9

精准搜索请尝试: 精确搜索
首页 > 编程语言> 文章详细

PHPSHE csrf漏洞学习

2022-04-02 18:00:25  阅读:178  来源: 互联网

标签:跨站 PHPSHE blog 漏洞 referer csrf 数据包 抓包


Z-blog csrf

环境搭建

1. 首先我在本地搭了一个z-blog。

思路:csrf并不侧重于哪种功能点,只要检测不规范,就可能利用成功,所以我考虑了一下后台添加管理员的地方。

数据包构造

  1. 我用了csrftext这款工具,抓包构造了一个跨站数据包。

3. 获得的数据包如下

可以发现是我提交的数据。

漏洞利用

  1. 将数据包放在了我的vps上。

)

5. 新建页面访问跨站url

)

发现被拒绝了,所以初步思考是referer的问题。

抓包绕过

将referer修改为本地zblog访问的url.

放包结果

发现成功添加了管理员。

简单代码分析

首先找到添加用户的路径全局搜索参数的关键字。

发现有一个referer的函数,跟近。

从这里可以看到$referer要全等于$s才行,这也是第一次添加不了的原因,但我们可以抓包修改。

实战利用思路:

通过文件上传功能抓包寻找referer来源,然后用php(对方服务器能解析的)写发包脚本作为跨站利用脚本,放在自己的vps上,通过社工诱导以登录z-blog的管理员进行点击,即可成功。

标签:跨站,PHPSHE,blog,漏洞,referer,csrf,数据包,抓包
来源: https://www.cnblogs.com/rayob1/p/16093230.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有