PHPCMS
POST型CSRF攻击
复现条件
固定布局
固定布局
环境:
windows11+phpstudyV8+php5.4.45+apache
程序框架:
PHPCMS V9
特点:
POST型CSRF,poc构造
固定布局
固定布局
漏洞复现
固定布局
固定布局
首先我们安装好靶场环境
然后我们开始构造代码,先去首页下方申请一个友情链接
我们这样写友情链接地址,其中csrf.php文件为漏洞利用脚本
部分代码如下:
该代码有添加管理员的功能
然后我们输入完后点击申请友链
我们一切准备就绪后登录到管理员的后台进行查看
然后我们点击这个网站名称则会跳转到我们构造好的攻击脚本页面上
这时我们返回后台进行查看管理员是否添加成功
我们登录试一下
登陆成功,证明此漏洞存在
固定布局
固定布局
链接规则
根据正常的逻辑登录此程序管理后台,对应的URL应该为如下链接所示:
http://localhost/phpcms/index.php?m=admin&c=index&a=login&pc_hash=
由此可以推断,程序的URL连接结构以及构造关系如下所示:
域名/index.php?m=模块名&c=控制器名&a=方法名&参数名1=参数值1............&参数名n=参数值n