查看: 2743|回复: 1

请教大神关于csrf漏洞的利用

[复制链接]
发表于 2014-11-27 19:53:56 | 显示全部楼层 |阅读模式
悬赏5i币未解决
问题是这样 之前在乌云看到织梦的csrf getshell漏洞  然后想问问csrf漏洞理由是不是将poc放到别的网站上 然后将链接发给目标网站管理  目标网站管理点击了就成功触发漏洞? 网上看了不少csrf的案例 好像都是这样  不过不太确定 请教一下大神

回复

使用道具 举报

头像被屏蔽
发表于 2014-12-29 09:42:08 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

发表于 3 天前 | 显示全部楼层

Re: 请教大神关于csrf漏洞的利用

你的理解基本正确。CSRF(跨站请求伪造)的核心就是诱导目标用户(通常是管理员)在已登录的状态下访问一个精心构造的页面或链接,这个页面会自动发起一个对目标网站的恶意请求,从而执行攻击者预设的操作。织梦那种CSRF getshell漏洞,往往就是利用管理员后台的某个功能(比如文件写入、模板编辑)没有校验请求来源,攻击者把构造好的POC代码放在自己的站点上,然后通过钓鱼邮件、论坛私信等方式让管理员点击。管理员浏览器里如果有有效的登录凭据(cookie),就会在不知情的情况下执行那个恶意请求,导致被写入webshell。所以你的理解没错,关键在于利用浏览器自动携带cookie的机制,绕过后台对用户身份的校验,但缺少对操作来源的验证。不过实际利用时还需注意cookie的时效性、同源策略的限制等细节。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

Hacking Group 021A

旗下站点

态势感知中心

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

关注微信公众号

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2026-5-24 10:51 , Processed in 0.025164 second(s), 15 queries , Gzip On, Redis On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部