存在CSRF漏洞的CMS练习

前言

作者简介:不知名白帽,网络安全学习者。

博客主页:不知名白帽的博客_CSDN博客-网络安全,CTF,内网渗透领域博主

网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan

CMS

链接:https://pan.baidu.com/s/13FWlnJ2o4iQmtPm3EnYOpg 
提取码:tiwy 

目录

Espcms

安装

使用工具(CSRFTester)进行测试

Metinfo

安装

使用工具进行测试

74cms_v4.1.24

安装

使用BP进行测试


Espcms

安装

安装目录:http://127.0.0.1/espcms/upload/install/index.php

安装成功

使用工具(CSRFTester)进行测试

打开工具

设置代理

开始监听

提交表单

添加一个会员账号

会员添加成功

生成HTML

返回CSRFTester,将用户名test666修改为test777. 然后点击右下角Generate HTML保存到指定目录,会生成一个index.html文件

修改HTML

将form表单里的内容删除

访问修改后的HTML

发现test777被创建成功

返回原网站查看

因此该网站存在CSRF漏洞

Metinfo

安装

安装目录:http://127.0.0.1/Metinfo5.3.1/install/

安装成功

后台登录页面:http://127.0.0.1/Metinfo5.3.1/admin/login/login.php

使用工具进行测试

打开工具CSRFTester并开始代理

先添加一个管理员

生成HTML

将user全部改为test

修改HTML

将form表单中的内容删除

访问修改后的HTML文件

新用户test被创建

查看原网页

登录test用户

此处存在CSRF漏洞

74cms_v4.1.24

安装

安装目录:http://127.0.0.1/74cms_v4.1.24/upload/install.php

安装成功

进入网站后台

使用BP进行测试

添加管理员账户user

使用BP中的CSRF POC构造HTML

生成HTML

修改HTML

将user全部更改为test

访问该HTML

点击submit request

使用test用户登录

此处存在CSRF漏洞