CSRF Minefield 1ターゲットフィールド***
4385 ワード
ターゲットフィールドのダウンロードリンクhttps://www.vulnhub.com/entry/csrf-minefield-1,316/
2か所の抜け穴.
最初の場所:
を作成します
2.アカウントを作成した後、bpブロックを使用してパケット
をキャプチャする
3.Cookie tokenが使用されていないことを発見し、そのパケットをburpsuiteプラグインCSRF POC(burpsuiteでダウンロード可能)に送信すると、自分でパスワードアカウントを変更することができ、以下の通りである:
4.生産するPOCをcsrfpocとして保存する.htmまたは直接レプリケーションアドレスにアクセスすると、ユーザー
の作成に成功します.
2番目:
まず私はhttps://www.exploit-db.com/中捜のOOP CMS Blog 1.0は1つが管理人を創建することを発見して、今実現します:1.私はまず上のpocをダウンロードしてから彼のip、パスを私自身に変えて、最後にhtmlファイルを生成します.
2か所の抜け穴.
最初の場所:
http://192.168.110.208/hotelcal/admin/add_account.php
元のパスワードadminにアクセスします.admin1.まずウェブサイトにアクセスするクリックして新しいユーザー
2.アカウントを作成した後、bpブロックを使用してパケット

3.Cookie tokenが使用されていないことを発見し、そのパケットをburpsuiteプラグインCSRF POC(burpsuiteでダウンロード可能)に送信すると、自分でパスワードアカウントを変更することができ、以下の通りである:

4.生産するPOCをcsrfpocとして保存する.htmまたは直接レプリケーションアドレスにアクセスすると、ユーザー

2番目:
http://192.168.110.208/oop/admin/addUser.php
元のパスワードadminにアクセスします.123 まず私はhttps://www.exploit-db.com/中捜のOOP CMS Blog 1.0は1つが管理人を創建することを発見して、今実現します:1.私はまず上のpocをダウンロードしてから彼のip、パスを私自身に変えて、最後にhtmlファイルを生成します.
# POC:
# 2)
# http://192.168.110.208/oop/admin/addUser.php
#