文章插图
原本应该这是样的:
文章插图
文章插图
当攻击者重构备份的文件夹名称和文件名的时候:
注意:这里构造是抓到包的时候抓了改,再放包,不是重发器里发一次 。
文章插图
文章插图
文章插图
找到攻击url,构造成目标的地址:
http://192.168.18.62:86/dz/upload/uc_server/admin.php?m=db&a=operate&t=export&appid=0&backupdir=Jerome%26backupfilename%3Dtest
在目标网站上创建用户、发帖 。文章插图
发帖成功:
文章插图
现在当管理员登录之后查看帖子,会发现是正常的帖子:
文章插图
文章插图
当管理员在线且点击了这篇帖子,结果就是数据库已经达成了备份,且能被攻击者访问 。
文章插图
这里得说明一下这个路径,在上面攻击者搭建的环境中,一定会去模拟攻击才知道最后的结果在哪个路径下,上面省却了这个步骤,这里直接在目标机器上看结果 。
文章插图
2)、修改密码修改密码的前提是:利用CSRF漏洞
以dvwa的低级为例,直接抓包:
文章插图
文章插图
上面把referer删除了,可以改密码,说明csrf可用 。
构造对目标构造如下url,存在CSRF漏洞的情况下,一旦在线点击访问就能改密码:
http://192.168.18.62:86/dvwa/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change
文章插图
说一下中级的:
中级的发现无法直接执行再改密码,先看源码:
文章插图
文章插图
但通过观察数据包发现,其没有referer信息,那么对其进行了一个伪造Referer:
Referer:http://192.168.18.62:86/dvwa/vulnerabilities/csrf/
加入数据包中,发现密码被修改了 。
文章插图
(改密码也就是说:没得任何验证如没有验证码、没得token、没得Referer、没得原密码校验等,很容易就造成通杀直接,受害者回话状态点击插入了url的地址,直接被修改密码 。)3)、添加账号
下面利用一个网站进行添加账号操作:首先,利用自建网站进行添加账号操作,抓包将包生成为poc,建立test.html,废掉此包 。
文章插图
文章插图
目前仍为管理登录状态,在这个状态下点击了攻击者的test.html 。看下效果:
文章插图
文章插图
攻击者的效果成功达成 。
4)、自解压缩包配置方式如下:
文章插图
推荐阅读
- Rust 与信息学三定律
- 杨国忠为什么说安禄山会反 安禄山与杨国忠的矛盾
- 三国赵云与樊氏 赵云的妻子樊氏
- 绿茶与咽喉炎,舒缓咽喉炎
- 山楂葡萄干泡水的功效
- 中秋节的诗歌?关于中秋节的儿歌或古诗
- 一起跟刘邦从沛县出来的将领?沛县县令与刘邦的关系
- 安溪茶的功效与作用,茉莉毛尖属于什么茶茉莉花茶毛尖的功效与作用
- 白茶饼的功效与禁忌,胖大海的禁忌与功效作用
- 安史之乱的唐玄宗与杨贵妃跑到哪地方? 唐玄宗赐死杨贵妃时的心情