转载自 ---  Yaoヽ药药(我儿子)

 

首先我们登录进后台,点击友链,然后抓添加友链的包

这里可以看到,提交的参数没有任何验证

那么这里存在一个csrf,但是危害不大,继续分析 扩大危害

利用csrf+xss一套组合拳 入侵emlog 6.0拿getshell

首先这里添加一个友链,在名称这里加上 “> 尝试闭合,可以看到闭合成功 能执行我的任意js

利用csrf+xss一套组合拳 入侵emlog 6.0拿getshell

利用csrf+xss一套组合拳 入侵emlog 6.0拿getshell

这里我利用到之前挖到的添加友链存在csrf,然后尝试利用csrf复现后台的xss打管理员cookie

这里我用到了一个xss平台用于接收我xss到的cookie

Url = https://xsspt.com

现在我先利用burp抓住添加友链的post包 生成csrf代码,记住 闭合输入框 让他执行我们的js

这里用到xss平台的js链接 用于接收xss打到的管理员cookie

利用csrf+xss一套组合拳 入侵emlog 6.0拿getshell

然后做成链接放给管理点击, 这里可以利用到博客的留言功能诱惑管理员点开

利用csrf+xss一套组合拳 入侵emlog 6.0拿getshell

管理员浏览后,我这边就拿到cookie了 嘿嘿~

利用csrf+xss一套组合拳 入侵emlog 6.0拿getshell

 


这里用到我自己做的一个cookie利用的工具 直接进入后台(工具叫寂灭法则~~~)

利用csrf+xss一套组合拳 入侵emlog 6.0拿getshell

演示视频:https://pan.baidu.com/s/1-4X6fRIbgsllq2RXKln1YA
工具下载:https://pan.baidu.com/s/1rm2ZDa7B7Ysq7_QktkqMnQ

 

 

进入后台后就要开始提权了 首先我们创建一个文件夹,里面创建一个PHP文件与文件夹命名保持一致, 压缩 然后在后台安装插件  上传我们的压缩包

利用csrf+xss一套组合拳 入侵emlog 6.0拿getshell

上传成功以后,我们打开域名/content/plugins/文件夹/文件名

然后执行PHPinfo() 提权成功

利用csrf+xss一套组合拳 入侵emlog 6.0拿getshell

相关文章:

  • 2021-10-22
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2021-05-26
  • 2022-01-14
  • 2021-12-02
猜你喜欢
  • 2021-11-29
  • 2022-01-24
  • 2021-08-24
  • 2021-11-01
  • 2021-08-26
  • 2022-01-24
  • 2021-09-09
相关资源
相似解决方案