sablog1.6的CSRF漏洞POC。
这个在我的blog中测试成功,官方下载的最新版本测试成功,但是在小泽的blog失败的。
原因是他自己修改了源程序,判断了referer。
POC:
SHELL代码
- 评论时,网站地址输入:http://inbreak.net/blog
- 然后内容是:你好,可以给我做个链接么?
管理员后台登陆后,如果点了你的主页,就会在他的后台添加一个账户。
hackedbykxlzx
然后你可以利用这个账户登录,修改模版,可以编辑PHP文件,搞个shell上去。
管理员点了主页,看到一个页面,说地址错误,跳转中。
2个重要文件,第一个是
http://inbreak.net/blog/index.php
很具有迷惑性吧?管理员首先看到这个。
这里有个iframe,指向第二个
是
http://inbreak.net/kxlzxtest/testxss/sablog.php
这里提交添加用户。
当管理员访问的时候,就偷偷添加了用户。
0 条评论。