CSRF Minefield 1ターゲットフィールド***


ターゲットフィールドのダウンロードリンクhttps://www.vulnhub.com/entry/csrf-minefield-1,316/
2か所の抜け穴.
最初の場所:http://192.168.110.208/hotelcal/admin/add_account.php元のパスワードadminにアクセスします.admin1.まずウェブサイトにアクセスするクリックして新しいユーザーCSRF Minefield 1靶场***_第1张图片を作成します
2.アカウントを作成した後、bpブロックを使用してパケットCSRF Minefield 1靶场***_第2张图片をキャプチャする
3.Cookie tokenが使用されていないことを発見し、そのパケットをburpsuiteプラグインCSRF POC(burpsuiteでダウンロード可能)に送信すると、自分でパスワードアカウントを変更することができ、以下の通りである:CSRF Minefield 1靶场***_第3张图片
4.生産するPOCをcsrfpocとして保存する.htmまたは直接レプリケーションアドレスにアクセスすると、ユーザーCSRF Minefield 1靶场***_第4张图片の作成に成功します.
2番目:http://192.168.110.208/oop/admin/addUser.php元のパスワードadminにアクセスします.123
まず私はhttps://www.exploit-db.com/中捜のOOP CMS Blog 1.0は1つが管理人を創建することを発見して、今実現します:1.私はまず上のpocをダウンロードしてから彼のip、パスを私自身に変えて、最後にhtmlファイルを生成します.
# POC: 
# 2)
# http://192.168.110.208/oop/admin/addUser.php
#