存在CSRF漏洞的CMS练习
前言
作者简介:不知名白帽,网络安全学习者。
CMS
链接:https://pan.baidu.com/s/13FWlnJ2o4iQmtPm3EnYOpg
提取码:tiwy
目录
Espcms
安装
安装目录:http://127.0.0.1/espcms/upload/install/index.php

安装成功

使用工具(CSRFTester)进行测试
打开工具

设置代理

开始监听

提交表单
添加一个会员账号

会员添加成功

生成HTML
返回CSRFTester,将用户名test666修改为test777. 然后点击右下角Generate HTML保存到指定目录,会生成一个index.html文件

修改HTML
将form表单里的内容删除

访问修改后的HTML
发现test777被创建成功

返回原网站查看

因此该网站存在CSRF漏洞
Metinfo
安装
安装目录:http://127.0.0.1/Metinfo5.3.1/install/

安装成功

后台登录页面:http://127.0.0.1/Metinfo5.3.1/admin/login/login.php


使用工具进行测试
打开工具CSRFTester并开始代理
先添加一个管理员


生成HTML
将user全部改为test

修改HTML
将form表单中的内容删除

访问修改后的HTML文件
新用户test被创建

查看原网页

登录test用户

此处存在CSRF漏洞
74cms_v4.1.24
安装
安装目录:http://127.0.0.1/74cms_v4.1.24/upload/install.php

安装成功

进入网站后台

使用BP进行测试
添加管理员账户user

使用BP中的CSRF POC构造HTML

生成HTML

修改HTML
将user全部更改为test

访问该HTML

点击submit request

使用test用户登录

此处存在CSRF漏洞