对chanzhi cms的一次小测试

挖掘到的是 Csrf+Xss 漏洞(本来还挖了几个了,可是有一个地方是没办法绕过的,所以一直没有复兴成功,就不写出来了,就写一个 csrf+xss 的就好了。。。)

漏洞复现过程:

漏洞处:后台->内容->维护目录( www.yousite.xxx/www/admin.php?m=tree&f=browse&type=article )

对chanzhi cms的一次小测试

尝试输入一些恶意代码:

对chanzhi cms的一次小测试

这里因为发现没有过滤,所以存在Xss漏洞,但是这里我们是不可能插入的(除非管理员自己插入的,那么,我们就来看看有没有Csrf漏洞可以结合一下),然后就想着用Burp抓包分析一下,发现有戏~

用Burp抓包分析一波,并且放入Repeater模块

对chanzhi cms的一次小测试

这里并没有发现有Token验证,那么我们来利用Burp自带的生成Csrf Poc

1、右键->Engagement tools->Generate Csrf PoC

对chanzhi cms的一次小测试

2、自动写出PoC,我们直接复制到本地的HTML文件里

对chanzhi cms的一次小测试
对chanzhi cms的一次小测试

3、在浏览器中打开这个生成的PoC

对chanzhi cms的一次小测试
对chanzhi cms的一次小测试
对chanzhi cms的一次小测试

ok,存在Csrf漏洞

我们可以利用社工来把这个文件发送给管理员,如果管理员选择了打开 的话那么就可以盗取他的 Cookie了,那么很多人会问,管理员看到这样的界面肯定会不点击啦,那么我给你一个思路,就是把 csrf_poc 的代码放在 1.html 文件( 把点击提交修改为自动提交 ),然后把 2.html 文件用 iframe 标签把 1.html 文件嵌入 并且把iframe 标签透明度设置为 100%,那么管理员打开后就会自动提交表单并且不会展示在 2.html 页面上~~~

本来还想写另一个漏洞的,可惜无法绕过,实属能力有限

版权声明:若无特殊注明,本文作者:颓废,如若转载,请注明出处。

本文链接:对chanzhi cms的一次小测试 - https://www.0dayhack.com/websec/140.html

严重声明:本站内容来自于互联网,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规,黑客不是骇客,黑客维护网络安全

发表评论

电子邮件地址不会被公开。 必填项已用*标注

评论列表(2条)

  • 小弟
    小弟 2020年2月4日 21:13

    为什么博客突然做了大改动呢?博主换wordpress程序了?

联系我们

在线咨询:点击这里给我发消息
邮件:[email protected]
工作时间:周一至周五,9:30-18:30,节假日休息