关注网络与数据安全

忘记密码
“游侠安全网”创建了网络安全从业者QQ大群(群号:389710688) ,欢迎各位同仁加入!有其它问题,请联系站长“网路游侠”,QQ:55984512


sablog1.6的CSRF漏洞POC

2009-07-31 00:53 推荐: 浏览: 102字号:

摘要: 从空虚浪子心的博客转过来的。sablog1.6的CSRF漏洞POC。 这个在我的blog中测试成功,官方下载的最新版本测试成功,但是在小泽的blog失败的。 原因是他自己修改了源程序,判断了referer。 POC:SHELL代码评论时,网站地址输...

从空虚浪子心的博客转过来的。

sablog1.6的CSRF漏洞POC。

这个在我的blog中测试成功,官方下载的最新版本测试成功,但是在小泽的blog失败的。

原因是他自己修改了源程序,判断了referer。

POC:

SHELL代码
  1. 评论时,网站地址输入:http://www.inbreak.net/blog   
  2. 然后内容是:你好,可以给我做个链接么? 

管理员后台登陆后,如果点了你的主页,就会在他的后台添加一个账户。

hackedbykxlzx

然后你可以利用这个账户登录,修改模版,可以编辑PHP文件,搞个shell上去。

管理员点了主页,看到一个页面,说地址错误,跳转中。

2个重要文件,第一个是
http://www.inbreak.net/blog/index.php
很具有迷惑性吧?管理员首先看到这个。
这里有个iframe,指向第二个


http://www.inbreak.net/kxlzxtest/testxss/sablog.php

这里提交添加用户。

当管理员访问的时候,就偷偷添加了用户。

联系站长租广告位!

中国首席信息安全官
Copy link