### 简要描述:
PHPSHE关键位置CSRF+后台注入
可获取管理员帐号,密码。
没找到,别的有什么好利用的。。唉
### 详细说明:
Csrf
先看了一下incude/function/global.func.php这个文件
里面有防护csrf和添加token的函数,个人感觉不错。
不过貌似就写好了函数一次也没用过。
管理员添加的页面中
http://localhost/admin.php?mod=admin&act=add
我们来添加一个管理员
抓包
[<img src="https://images.seebug.org/upload/201409/09142106d01622e972a120ac6e807bd95d4578d6.png" alt="图片1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/09142106d01622e972a120ac6e807bd95d4578d6.png)
Post了如上数据
info[admin_name]=wooyun&admin_pw=wooyun&pesubmit=提+交
我们来构造下
```
None
```
效果如下
[<img src="https://images.seebug.org/upload/201409/0914185858718504465a3bd4a6f02b2067314e5f.png" alt="图片3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/0914185858718504465a3bd4a6f02b2067314e5f.png)
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201409/09141813d02087ba6e0292c280e368abd396ee26.png" alt="图片2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/09141813d02087ba6e0292c280e368abd396ee26.png)
[<img src="https://images.seebug.org/upload/201409/0914185858718504465a3bd4a6f02b2067314e5f.png" alt="图片3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/0914185858718504465a3bd4a6f02b2067314e5f.png)
注入出来之后,解密(md5),删除自己的帐号。登录管理员帐号。结束。
暂无评论