一次基于CSRF下的攻擊實(shí)例
最近想測(cè)試一下用CSRF來(lái)搞一個(gè)站有多快? 于是乎就測(cè)試了一下,結(jié)果還是挺讓人滿(mǎn)意的。廢話(huà)不多說(shuō)了, 切入正題。 文章沒(méi)技術(shù)含量,望高手別捧腹大笑 - -||
我從源碼站里下了一套源碼,名曰:art2008 我是從增加管理員這里進(jìn)行CSRF的, 同過(guò)抓包 我發(fā)現(xiàn),構(gòu)造一個(gè)鏈接如:
http://www.xxx.com/admin/admin_admin.asp? |
就能夠自動(dòng)增加一個(gè)管理員, 于是乎測(cè)試了一下,發(fā)現(xiàn)可以增加。然后便開(kāi)始找對(duì)象進(jìn)行試驗(yàn)..
google了一下 , 找了個(gè)管理員經(jīng)常上的網(wǎng)站進(jìn)行了測(cè)試, 然后我先是在自己空間上建立了以個(gè)test.htm 代碼如下:
[code]你喜歡包拯嗎? |
然后找到那個(gè)網(wǎng)站的留言板,開(kāi)始留言,如圖:
![]() |
當(dāng)管理員訪問(wèn)我的網(wǎng)站時(shí)候,他便被CSRF了。。 就在此后, 我便去玩CS了,戰(zhàn)績(jī)還不錯(cuò)- - 殺16死5.
當(dāng)我回來(lái)時(shí)候,管理員已經(jīng)回復(fù)了(- - ||真快阿)如圖:
![]() |
管理員應(yīng)該訪問(wèn)了我的網(wǎng)站,于是我迅雷不及掩耳之勢(shì)的跑去后臺(tái)看看有沒(méi)有成功增加,用戶(hù)名:111111 密碼:123456 結(jié)果成功登陸了??! 如圖:
![]() |
后臺(tái)后個(gè)上傳,改了一下擴(kuò)展名asa ,馬兒便飛到了服務(wù)器上, 如圖:
![]() |
大概計(jì)算了一下,一共花費(fèi)了約30分鐘左右的時(shí)間。
【編輯推薦】