摘要: 从空虚浪子心的博客转过来的。sablog1.6的CSRF漏洞POC。 这个在我的blog中测试成功,官方下载的最新版本测试成功,但是在小泽的blog失败的。 原因是他自己修改了源程序,判断了referer。 POC:SHELL代码评论时,网站地址输...
从空虚浪子心的博客转过来的。
sablog1.6的CSRF漏洞POC。
这个在我的blog中测试成功,官方下载的最新版本测试成功,但是在小泽的blog失败的。
原因是他自己修改了源程序,判断了referer。
POC:
SHELL代码
- 评论时,网站地址输入:http://www.inbreak.net/blog
- 然后内容是:你好,可以给我做个链接么?
管理员后台登陆后,如果点了你的主页,就会在他的后台添加一个账户。
hackedbykxlzx
然后你可以利用这个账户登录,修改模版,可以编辑PHP文件,搞个shell上去。
管理员点了主页,看到一个页面,说地址错误,跳转中。
2个重要文件,第一个是
http://www.inbreak.net/blog/index.php
很具有迷惑性吧?管理员首先看到这个。
这里有个iframe,指向第二个
是
http://www.inbreak.net/kxlzxtest/testxss/sablog.php
这里提交添加用户。
当管理员访问的时候,就偷偷添加了用户。