前言
作者简介:不知名白帽,网络安全学习者。
博客主页:不知名白帽的博客_CSDN博客-网络安全,CTF,内网渗透领域博主
网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan
CMS
链接:https://pan.baidu.com/s/13FWlnJ2o4iQmtPm3EnYOpg
提取码:tiwy
目录
Espcms
安装
使用工具(CSRFTester)进行测试
Metinfo
安装
使用工具进行测试
74cms_v4.1.24
安装
使用BP进行测试
Espcms
安装
安装目录:http://127.0.0.1/espcms/upload/install/index.php
安装成功
使用工具(CSRFTester)进行测试
打开工具
设置代理
开始监听
提交表单
添加一个会员账号
会员添加成功
生成HTML
返回CSRFTester,将用户名test666修改为test777. 然后点击右下角Generate HTML保存到指定目录,会生成一个index.html文件
修改HTML
将form表单里的内容删除
访问修改后的HTML
发现test777被创建成功
返回原网站查看
因此该网站存在CSRF漏洞
Metinfo
安装
安装目录:http://127.0.0.1/Metinfo5.3.1/install/
安装成功
后台登录页面:http://127.0.0.1/Metinfo5.3.1/admin/login/login.php
使用工具进行测试
打开工具CSRFTester并开始代理
先添加一个管理员
生成HTML
将user全部改为test
修改HTML
将form表单中的内容删除
访问修改后的HTML文件
新用户test被创建
查看原网页
登录test用户
此处存在CSRF漏洞
74cms_v4.1.24
安装
安装目录:http://127.0.0.1/74cms_v4.1.24/upload/install.php
安装成功
进入网站后台
使用BP进行测试
添加管理员账户user
使用BP中的CSRF POC构造HTML
生成HTML
修改HTML
将user全部更改为test
访问该HTML
点击submit request
使用test用户登录
此处存在CSRF漏洞