PHPSHE csrf漏洞学习
作者:互联网
Z-blog csrf
环境搭建
1. 首先我在本地搭了一个z-blog。
思路:csrf并不侧重于哪种功能点,只要检测不规范,就可能利用成功,所以我考虑了一下后台添加管理员的地方。
数据包构造
- 我用了csrftext这款工具,抓包构造了一个跨站数据包。
3. 获得的数据包如下
可以发现是我提交的数据。
漏洞利用
- 将数据包放在了我的vps上。
)
5. 新建页面访问跨站url
)
发现被拒绝了,所以初步思考是referer的问题。
抓包绕过
将referer修改为本地zblog访问的url.
放包结果
发现成功添加了管理员。
简单代码分析
首先找到添加用户的路径全局搜索参数的关键字。
发现有一个referer的函数,跟近。
从这里可以看到$referer要全等于$s才行,这也是第一次添加不了的原因,但我们可以抓包修改。
实战利用思路:
通过文件上传功能抓包寻找referer来源,然后用php(对方服务器能解析的)写发包脚本作为跨站利用脚本,放在自己的vps上,通过社工诱导以登录z-blog的管理员进行点击,即可成功。
标签:跨站,PHPSHE,blog,漏洞,referer,csrf,数据包,抓包 来源: https://www.cnblogs.com/rayob1/p/16093230.html