利用csrf+xss一套组合拳 入侵emlog 6.0拿getshell

转载自 ---  Yaoヽ药药(我儿子)

 

首先我们登录进后台,点击友链,然后抓添加友链的包

这里可以看到,提交的参数没有任何验证

那么这里存在一个csrf,但是危害不大,继续分析 扩大危害

首先这里添加一个友链,在名称这里加上 “> 尝试闭合,可以看到闭合成功 能执行我的任意js

这里我利用到之前挖到的添加友链存在csrf,然后尝试利用csrf复现后台的xss打管理员cookie

这里我用到了一个xss平台用于接收我xss到的cookie

Url = https://xsspt.com

现在我先利用burp抓住添加友链的post包 生成csrf代码,记住 闭合输入框 让他执行我们的js

这里用到xss平台的js链接 用于接收xss打到的管理员cookie

然后做成链接放给管理点击, 这里可以利用到博客的留言功能诱惑管理员点开

管理员浏览后,我这边就拿到cookie了 嘿嘿~

 


这里用到我自己做的一个cookie利用的工具 直接进入后台(工具叫寂灭法则~~~)

演示视频:https://pan.baidu.com/s/1-4X6fRIbgsllq2RXKln1YA
工具下载:https://pan.baidu.com/s/1rm2ZDa7B7Ysq7_QktkqMnQ

 

 

进入后台后就要开始提权了 首先我们创建一个文件夹,里面创建一个PHP文件与文件夹命名保持一致, 压缩 然后在后台安装插件  上传我们的压缩包

上传成功以后,我们打开域名/content/plugins/文件夹/文件名

然后执行PHPinfo() 提权成功

posted @   hack747  阅读(1044)  评论(0编辑  收藏  举报
编辑推荐:
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
阅读排行:
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)
点击右上角即可分享
微信分享提示