一次基于CSRF下的攻擊實例
最近想測試一下用CSRF來搞一個站有多快? 于是乎就測試了一下,結果還是挺讓人滿意的。廢話不多說了, 切入正題。 文章沒技術含量,望高手別捧腹大笑 - -||
我從源碼站里下了一套源碼,名曰:art2008 我是從增加管理員這里進行CSRF的, 同過抓包 我發現,構造一個鏈接如:
http://www.xxx.com/admin/admin_admin.asp? |
就能夠自動增加一個管理員, 于是乎測試了一下,發現可以增加。然后便開始找對象進行試驗..
google了一下 , 找了個管理員經常上的網站進行了測試, 然后我先是在自己空間上建立了以個test.htm 代碼如下:
[code]你喜歡包拯嗎? |
然后找到那個網站的留言板,開始留言,如圖:
![]() |
當管理員訪問我的網站時候,他便被CSRF了。。 就在此后, 我便去玩CS了,戰績還不錯- - 殺16死5.
當我回來時候,管理員已經回復了(- - ||真快阿)如圖:
![]() |
管理員應該訪問了我的網站,于是我迅雷不及掩耳之勢的跑去后臺看看有沒有成功增加,用戶名:111111 密碼:123456 結果成功登陸了!! 如圖:
![]() |
后臺后個上傳,改了一下擴展名asa ,馬兒便飛到了服務器上, 如圖:
![]() |
大概計算了一下,一共花費了約30分鐘左右的時間。
【編輯推薦】