vlambda博客
学习文章列表

实战 | CSRF拿下盗图狗后台


实战 | CSRF拿下盗图狗后台



转载自:http://aakw.net/2g7ry

前言:

我朋友说和对方谈过几次,但是对方态度嚣张,让他有本事去就去告....

那么闲来无事,咱们不如来一发?


0x01 信息收集


随便浏览一些页面,发现网站是aspx的,然后扫描了下,windows服务器,iis搭建。

通过指纹识别没查到相关cms,然后开始看JS和css等文件,没发现什么有价值的信息。

实战 | CSRF拿下盗图狗后台

然后我发现在他的网站底部,有个【技术支持】,点击后跳转到一家软件公司。

实战 | CSRF拿下盗图狗后台

0x02 套路 满满的套路





实战 | CSRF拿下盗图狗后台


实战 | CSRF拿下盗图狗后台

本来以为后台是admin的,试了下没进去,然后咱们继续套路客服。


实战 | CSRF拿下盗图狗后台

得到后台以后开始找上传点尝试截断上传,最终尝试失败。


翻了下其他的功能也没啥用,不过我发现在后台的管理员添加这里,貌似存在CSRF。


那么咱们就来测试一下看看。


实战 | CSRF拿下盗图狗后台


点击添加管理员


实战 | CSRF拿下盗图狗后台


然后开启浏览器代理,打开burp对数据包进行拦截,然后点添加按钮。


我们就抓到了一个添加管理员的POST请求。


通过分析发现没有token验证。



实战 | CSRF拿下盗图狗后台


然后我们点击右键,选择Engagement tools > Generate CSRF poc

实战 | CSRF拿下盗图狗后台


点击以后会进入这里,我们copy html代码到本地,新建一个html文件,把代码复制进去。


实战 | CSRF拿下盗图狗后台


然后把这个html文件上传到自己的网站空间(本地打开测试也是可以的)


通过浏览器打开这个html文件的URL,点击按钮以后,发现跳转到了后台的首页


然后重新进入管理员列表发现已经多了一个haha的管理员账号,拥有全部权限。


实战 | CSRF拿下盗图狗后台


0x03 空降一个管理员账号



现在咱们就去套路这个盗用别人劳动成果的无耻之徒吧。


不过在这之前,我们先改进一下这个html文件,要不然一个大大的按钮容易让人起疑心,而且我们要让数据自动提交,而不是要诱骗他去点击这个按钮。


改进后的代码如下



  


  
    
      
      
      
      
      
      
      
      
    
  


这里感谢45楼的表哥提醒,用以下方法可以实现隐藏跳转。


准备两个页面 ,一个放csrf的代码 1.html,另一个页面2.html 用iframe包含住1.html

然后把2.html生成url短链接,发给对方即可。

现在我们把这个改进好的html文件上传到网站空间,然后重新访问一遍测试是否可用。


测试完成以后把这个url放到http://www.alifeifei.net/缩短。



实战 | CSRF拿下盗图狗后台

现在登录这个抄袭者的网站前台,然后给管理员发送一个我们缩短的那个链接。



实战 | CSRF拿下盗图狗后台


等了一会儿我尝试用我们构造好的hack账号登陆,还是没登陆上。


0x04 等不及了 继续套路



现在回到这个盗图者的网站,在网站上找到他的QQ,然后添加。


实战 | CSRF拿下盗图狗后台

实战 | CSRF拿下盗图狗后台


现在登录后台看看,账号:hack 密码:123456 成功进入


借用盗图狗的手打了他自己一耳刮子( • ̀ω•́ )✧


实战 | CSRF拿下盗图狗后台

实战 | CSRF拿下盗图狗后台

然后把这个账号密码发给我朋友,剩下的看他怎么弄啦….


0x05 你懂的



拉黑 删除自己网站空间的html文件。

实战 | CSRF拿下盗图狗后台

网络侦查研究院
服务全国情报侦查人员,培养网络情报思维,提高网络情报侦查能力。
6篇原创内容
Official Account


END