### 简要描述:
csrf+lfi拿下shell
### 详细说明:
1.这里直接进数据库了,没有判断路径是否跳出了templete目录的问题
[<img src="https://images.seebug.org/upload/201310/23133731b1adce9a401bbd5973a7ad2046d8e4c4.jpg" alt="yl0.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/23133731b1adce9a401bbd5973a7ad2046d8e4c4.jpg)
2.然后利用这一点,我们可以构造如下页面,诱惑管理员访问:
[<img src="https://images.seebug.org/upload/201310/231339457fddf3421fa74256e7571d447bbec7de.jpg" alt="ly0.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/231339457fddf3421fa74256e7571d447bbec7de.jpg)
3.官方演示站,我们可以直接用测试帐号登录,然后点击这个页面
当然也可以手动去后台添加
(官方下载的5.5版本,安装好之后自动带有两个自定义表单,无需管理员手动添加,我就利用了其中一个):
[<img src="https://images.seebug.org/upload/201310/2313411130d98792bec3de35ed711434da86ac90.jpg" alt="0.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/2313411130d98792bec3de35ed711434da86ac90.jpg)
[<img src="https://images.seebug.org/upload/201310/231349123ad227858f3b093f902543cfa63ad6e4.jpg" alt="1.1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/231349123ad227858f3b093f902543cfa63ad6e4.jpg)
4.其数据包如下:
[<img src="https://images.seebug.org/upload/201310/23134317f03dd6bb4c3f613f91dd452f97789d14.jpg" alt="ly1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/23134317f03dd6bb4c3f613f91dd452f97789d14.jpg)
5.提交后访问如下页面即可获得shell(无需登陆)
test1站的shell
[<img src="https://images.seebug.org/upload/201310/231344335354aff73e1214676d0652c5d55eb2d2.jpg" alt="5.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/231344335354aff73e1214676d0652c5d55eb2d2.jpg)
6.网站装了安全狗,但是狗不拦图片的包含执行,导致可以得到shell,
test2站的shell
[<img src="https://images.seebug.org/upload/201310/2313451763d6a863c66b864612e88f0dbf294b7a.jpg" alt="7.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/2313451763d6a863c66b864612e88f0dbf294b7a.jpg)
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201310/2313451763d6a863c66b864612e88f0dbf294b7a.jpg" alt="7.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/2313451763d6a863c66b864612e88f0dbf294b7a.jpg)
暂无评论