PHPSHE csrf漏洞学习
2022/4/2 20:20:38
本文主要是介绍PHPSHE csrf漏洞学习,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
Z-blog csrf
环境搭建
1. 首先我在本地搭了一个z-blog。
思路:csrf并不侧重于哪种功能点,只要检测不规范,就可能利用成功,所以我考虑了一下后台添加管理员的地方。
数据包构造
- 我用了csrftext这款工具,抓包构造了一个跨站数据包。
3. 获得的数据包如下
可以发现是我提交的数据。
漏洞利用
- 将数据包放在了我的vps上。
)
5. 新建页面访问跨站url
)
发现被拒绝了,所以初步思考是referer的问题。
抓包绕过
将referer修改为本地zblog访问的url.
放包结果
发现成功添加了管理员。
简单代码分析
首先找到添加用户的路径全局搜索参数的关键字。
发现有一个referer的函数,跟近。
从这里可以看到$referer要全等于$s才行,这也是第一次添加不了的原因,但我们可以抓包修改。
实战利用思路:
通过文件上传功能抓包寻找referer来源,然后用php(对方服务器能解析的)写发包脚本作为跨站利用脚本,放在自己的vps上,通过社工诱导以登录z-blog的管理员进行点击,即可成功。
这篇关于PHPSHE csrf漏洞学习的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-03-29env: php: no such file or directory
- 2024-03-01php foreach break
- 2024-02-26Exception参数 php-icode9专业技术文章分享
- 2023-12-30PHP文件批量上传-icode9专业技术文章分享
- 2023-12-30thinkphp6 withJoin-icode9专业技术文章分享
- 2023-12-27MagicArray:像php一样,让Go业务代码不再卷!
- 2023-11-18centos7编译安装PHP教程。
- 2023-11-18centos7编译安装phpMyAdmin教程。
- 2023-10-13唱衰这么多年,PHP 仍然还是你大爷!
- 2023-07-25PHP8,性能更好,语法更好,类型安全更完善