利用csrf+xss一套组合拳 入侵emlog 6.0拿getshell
转载自 --- Yaoヽ药药(我儿子)
首先我们登录进后台,点击友链,然后抓添加友链的包
这里可以看到,提交的参数没有任何验证
那么这里存在一个csrf,但是危害不大,继续分析 扩大危害
首先这里添加一个友链,在名称这里加上 “> 尝试闭合,可以看到闭合成功 能执行我的任意js
这里我利用到之前挖到的添加友链存在csrf,然后尝试利用csrf复现后台的xss打管理员cookie
这里我用到了一个xss平台用于接收我xss到的cookie
Url = https://xsspt.com
现在我先利用burp抓住添加友链的post包 生成csrf代码,记住 闭合输入框 让他执行我们的js
这里用到xss平台的js链接 用于接收xss打到的管理员cookie
然后做成链接放给管理点击, 这里可以利用到博客的留言功能诱惑管理员点开
管理员浏览后,我这边就拿到cookie了 嘿嘿~
这里用到我自己做的一个cookie利用的工具 直接进入后台(工具叫寂灭法则~~~)
演示视频:https://pan.baidu.com/s/1-4X6fRIbgsllq2RXKln1YA
工具下载:https://pan.baidu.com/s/1rm2ZDa7B7Ysq7_QktkqMnQ
进入后台后就要开始提权了 首先我们创建一个文件夹,里面创建一个PHP文件与文件夹命名保持一致, 压缩 然后在后台安装插件 上传我们的压缩包
上传成功以后,我们打开域名/content/plugins/文件夹/文件名
然后执行PHPinfo() 提权成功
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)