关于SSRF与CSRF漏洞的解释( 四 )

关于SSRF与CSRF漏洞的解释

文章插图
 
原本应该这是样的:
关于SSRF与CSRF漏洞的解释

文章插图
 

关于SSRF与CSRF漏洞的解释

文章插图
 
当攻击者重构备份的文件夹名称和文件名的时候:
注意:这里构造是抓到包的时候抓了改,再放包,不是重发器里发一次 。
关于SSRF与CSRF漏洞的解释

文章插图
 

关于SSRF与CSRF漏洞的解释

文章插图
 

关于SSRF与CSRF漏洞的解释

文章插图
 
找到攻击url,构造成目标的地址:
http://192.168.18.62:86/dz/upload/uc_server/admin.php?m=db&a=operate&t=export&appid=0&backupdir=Jerome%26backupfilename%3Dtest在目标网站上创建用户、发帖 。
关于SSRF与CSRF漏洞的解释

文章插图
 
发帖成功:
关于SSRF与CSRF漏洞的解释

文章插图
 
现在当管理员登录之后查看帖子,会发现是正常的帖子:
关于SSRF与CSRF漏洞的解释

文章插图
 

关于SSRF与CSRF漏洞的解释

文章插图
 
当管理员在线且点击了这篇帖子,结果就是数据库已经达成了备份,且能被攻击者访问 。
关于SSRF与CSRF漏洞的解释

文章插图
 
这里得说明一下这个路径,在上面攻击者搭建的环境中,一定会去模拟攻击才知道最后的结果在哪个路径下,上面省却了这个步骤,这里直接在目标机器上看结果 。

关于SSRF与CSRF漏洞的解释

文章插图
 
2)、修改密码修改密码的前提是:利用CSRF漏洞
以dvwa的低级为例,直接抓包:
关于SSRF与CSRF漏洞的解释

文章插图
 

关于SSRF与CSRF漏洞的解释

文章插图
 
上面把referer删除了,可以改密码,说明csrf可用 。
构造对目标构造如下url,存在CSRF漏洞的情况下,一旦在线点击访问就能改密码:
http://192.168.18.62:86/dvwa/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change
关于SSRF与CSRF漏洞的解释

文章插图
 
说一下中级的:
中级的发现无法直接执行再改密码,先看源码:

关于SSRF与CSRF漏洞的解释

文章插图
 

关于SSRF与CSRF漏洞的解释

文章插图
 
但通过观察数据包发现,其没有referer信息,那么对其进行了一个伪造Referer:
Referer:http://192.168.18.62:86/dvwa/vulnerabilities/csrf/
加入数据包中,发现密码被修改了 。

关于SSRF与CSRF漏洞的解释

文章插图
 
(改密码也就是说:没得任何验证如没有验证码、没得token、没得Referer、没得原密码校验等,很容易就造成通杀直接,受害者回话状态点击插入了url的地址,直接被修改密码 。)
3)、添加账号
下面利用一个网站进行添加账号操作:
首先,利用自建网站进行添加账号操作,抓包将包生成为poc,建立test.html,废掉此包 。
关于SSRF与CSRF漏洞的解释

文章插图
 

关于SSRF与CSRF漏洞的解释

文章插图
 
目前仍为管理登录状态,在这个状态下点击了攻击者的test.html 。看下效果:
关于SSRF与CSRF漏洞的解释

文章插图
 

关于SSRF与CSRF漏洞的解释

文章插图
 
攻击者的效果成功达成 。
4)、自解压缩包配置方式如下:
关于SSRF与CSRF漏洞的解释

文章插图
 


推荐阅读