一次基于CSRF下的攻擊實例
最近想測試一下用CSRF來搞一個站有多快? 于是乎就測試了一下,結果還是挺讓人滿意的。廢話不多說了, 切入正題。 文章沒技術含量,望高手別捧腹大笑 - -||
我從源碼站里下了一套源碼,名曰:art2008  我是從增加管理員這里進行CSRF的, 同過抓包 我發(fā)現(xiàn),構造一個鏈接如: 
http://www.xxx.com/admin/admin_admin.asp?  | 
就能夠自動增加一個管理員, 于是乎測試了一下,發(fā)現(xiàn)可以增加。然后便開始找對象進行試驗..
google了一下 , 找了個管理員經(jīng)常上的網(wǎng)站進行了測試, 然后我先是在自己空間上建立了以個test.htm 代碼如下:
[code]你喜歡包拯嗎?  | 
然后找到那個網(wǎng)站的留言板,開始留言,如圖:
   | 
當管理員訪問我的網(wǎng)站時候,他便被CSRF了。。 就在此后, 我便去玩CS了,戰(zhàn)績還不錯- - 殺16死5.
當我回來時候,管理員已經(jīng)回復了(- - ||真快阿)如圖: 
   | 
管理員應該訪問了我的網(wǎng)站,于是我迅雷不及掩耳之勢的跑去后臺看看有沒有成功增加,用戶名:111111 密碼:123456  結果成功登陸了!! 如圖: 
   | 
后臺后個上傳,改了一下擴展名asa  ,馬兒便飛到了服務器上,  如圖: 
   | 
大概計算了一下,一共花費了約30分鐘左右的時間。
【編輯推薦】



















 
 
 







 
 
 
 