PHPOK
GET型CSRF攻击
复现条件
固定布局
固定布局
环境:
windows11+phpstudyV8+php5.4.45+apache
程序框架:
PHPOK V4.0
特点:
GET型CSRF
固定布局
固定布局
payload构造思路
不|容|错|过|的|知|识|点
固定布局
固定布局
在构造payload的时候需要分析程序的URL过滤方法对payload的影响,方便确认是否需要绕过转义以及绕过等。一般情况下,防御xss的手段对csrf的payload影响不明显。大多数情况下,同源csrf也就是站内的csrf,我们通常使用xss+csrf打出组合拳进行漏洞测试。
固定布局
固定布局
漏洞复现
固定布局
固定布局
我们先安装好程序
然后我们登录后台账号
我们都知道大部分程序在安装完成之后都会自动生成一个安装锁,那么如果程序存在某种漏洞可以删除掉这个安装锁,是不是可以重装此系统呢?
我们现在进行连接构造:
http://localhost/phpok/admin.php?c=tpl&f=delfile&id=1&folder=./../../data/&title=install.lock
成功触发系统csrf漏洞,删除install.lock成功
我们打开首页发现直接跳转到了安装界面,漏洞复现成功
固定布局
固定布局
链接规则
前台→域名/index.php?c=控制器名 &f=方法名 & 参数名1=参数值1......&参数名n=参数值n
后台→域名/admin.php?c=控制器名 &f=方法名 & 参数名1=参数值1......&参数名n=参数值n