sablog1.6的CSRF漏洞POC

sablog1.6的CSRF漏洞POC。

这个在我的blog中测试成功,官方下载的最新版本测试成功,但是在小泽的blog失败的。

原因是他自己修改了源程序,判断了referer。

POC:

SHELL代码
  1. 评论时,网站地址输入:http://www.inbreak.net/blog   
  2.   
  3. 然后内容是:你好,可以给我做个链接么?   

管理员后台登陆后,如果点了你的主页,就会在他的后台添加一个账户。

hackedbykxlzx

然后你可以利用这个账户登录,修改模版,可以编辑PHP文件,搞个shell上去。

管理员点了主页,看到一个页面,说地址错误,跳转中。

2个重要文件,第一个是
http://www.inbreak.net/blog/index.php
很具有迷惑性吧?管理员首先看到这个。
这里有个iframe,指向第二个


http://www.inbreak.net/kxlzxtest/testxss/sablog.php

这里提交添加用户。

当管理员访问的时候,就偷偷添加了用户。

发表评论?

12 条评论。

  1. 是啊,是啊,是啊,是啊

  2. hackedbykxlzx
    密码呢??

  3. 密码去poc里找找。。。

  4. 不厚道,惨淡的人生啊

  5. 回toby57 :
    你丫好意思说我不厚道?
    XX.php?n=toby57
    好用啊。。。

  6. 呵呵,是很猥亵.不过我喜欢

  7. 呵呵,交换个友情链接
    http://www.lijiejie.cn/blog
    你的连接已做好。

  8. 回lijiejie ,加了

  9. 7j才是最猥琐的,同意的打111111111.

  10. 这个思路很好啊,不过确实比较猥琐

发表评论