[关闭]
@1kbfree 2018-06-03T17:01:19.000000Z 字数 425 阅读 1091

对chanzhi企业门户系统的一次测试

渗透


系统官网:http://www.chanzhi.org/?v=7.0.1
安装步骤之类的就省去了,直接开始测试

Csrf+Xss漏洞

漏洞复现过程:

漏洞处:后台->内容->维护目录( www.yousite.xxx/www/admin.php?m=tree&f=browse&type=article )
image_1cf22p9ph1h001c11c48en41udv9.png-88kB

尝试输入一些恶意代码:

image_1cf22sib1r2s1gmr1ef91jdobl3m.png-94kB
这里因为发现没有过滤,所以存在Xss漏洞,但是这里我们是不可能插入的(除非管理员自己插入的,那么,我们就来看看有没有Csrf漏洞可以结合一下),然后就想着用Burp抓包分析一下,发现有戏~

用Burp抓包分析一波,并且放入Repeater模块

image_1cf234ih41j9j13q81fui1vt61e4613.png-179.2kB
这里并没有发现有Token验证,那么我们来利用Burp自带的生成Csrf Poc

  1. 右键->Engagement tools->Generate Csrf PoC
    image_1cf238hq59dd17s81hmc19fo17de1g.png-200.7kB

  2. 自动写出PoC,我们直接复制到本地的HTML文件里
    image_1cf23afcu47711rc1f8dda51td81t.png-130.6kB
    image_1cf23be0010jv2trk20h981fa32a.png-166.1kB

  3. 在浏览器中打开这个生成的PoC
    image_1cf23jr1ahr71q7oh512dkthq51.png-32.9kB
    image_1cf23er16or4g0a18gh18ap7a22n.png-78.5kB
    image_1cf23lrb4153tkd2123m1v988p85e.png-81.4kB
    ok,存在Csrf漏洞


添加新批注
在作者公开此批注前,只有你和作者可见。
回复批注