### 简要描述: PHPSHE关键位置CSRF+后台注入 可获取管理员帐号,密码。 没找到,别的有什么好利用的。。唉 ### 详细说明: Csrf 先看了一下incude/function/global.func.php这个文件 里面有防护csrf和添加token的函数,个人感觉不错。 不过貌似就写好了函数一次也没用过。 管理员添加的页面中 http://localhost/admin.php?mod=admin&act=add 我们来添加一个管理员 抓包 [<img src="https://images.seebug.org/upload/201409/09142106d01622e972a120ac6e807bd95d4578d6.png" alt="图片1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/09142106d01622e972a120ac6e807bd95d4578d6.png) Post了如上数据 info[admin_name]=wooyun&admin_pw=wooyun&pesubmit=提+交 我们来构造下 ``` None ``` 效果如下 [<img src="https://images.seebug.org/upload/201409/0914185858718504465a3bd4a6f02b2067314e5f.png" alt="图片3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/0914185858718504465a3bd4a6f02b2067314e5f.png) ### 漏洞证明: [<img src="https://images.seebug.org/upload/201409/09141813d02087ba6e0292c280e368abd396ee26.png" alt="图片2.png" width="600"...
### 简要描述: PHPSHE关键位置CSRF+后台注入 可获取管理员帐号,密码。 没找到,别的有什么好利用的。。唉 ### 详细说明: Csrf 先看了一下incude/function/global.func.php这个文件 里面有防护csrf和添加token的函数,个人感觉不错。 不过貌似就写好了函数一次也没用过。 管理员添加的页面中 http://localhost/admin.php?mod=admin&act=add 我们来添加一个管理员 抓包 [<img src="https://images.seebug.org/upload/201409/09142106d01622e972a120ac6e807bd95d4578d6.png" alt="图片1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/09142106d01622e972a120ac6e807bd95d4578d6.png) Post了如上数据 info[admin_name]=wooyun&admin_pw=wooyun&pesubmit=提+交 我们来构造下 ``` None ``` 效果如下 [<img src="https://images.seebug.org/upload/201409/0914185858718504465a3bd4a6f02b2067314e5f.png" alt="图片3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/0914185858718504465a3bd4a6f02b2067314e5f.png) ### 漏洞证明: [<img src="https://images.seebug.org/upload/201409/09141813d02087ba6e0292c280e368abd396ee26.png" alt="图片2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/09141813d02087ba6e0292c280e368abd396ee26.png) [<img src="https://images.seebug.org/upload/201409/0914185858718504465a3bd4a6f02b2067314e5f.png" alt="图片3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/0914185858718504465a3bd4a6f02b2067314e5f.png) 注入出来之后,解密(md5),删除自己的帐号。登录管理员帐号。结束。