靶场下载链接 https://www.vulnhub.com/entry/csrf-minefield-1,316/

两处漏洞

第一处:访问http://192.168.110.208/hotelcal/admin/add_account.php原始密码 admin . admin
1.首先访问网站点击创建一个新用户
CSRF Minefield 1靶场***_第1张图片

2.创建完账户之后使用bp拦截抓去数据包
CSRF Minefield 1靶场***_第2张图片

3.发现没有使用Cookie token,将其数据包发送给burpsuite插件CSRF POC(burpsuite里可下载)可自行改密码账号,如下:
CSRF Minefield 1靶场***_第3张图片

4.将生产的POC保存为csrfpoc.htm 或者直接复制地址进行访问,就成功创建用户
CSRF Minefield 1靶场***_第4张图片

第二处:
访问http://192.168.110.208/oop/admin/addUser.php 原始密码admin . 123

首先我是在https://www.exploit-db.com/里面搜的OOP CMS Blog 1.0发现有一个是创建管理员,现在进行实现:
1.我先把上面的poc给下载下来 之后把他的ip、路径改成我自己的,最后生成一个html文件。

# POC: 
# 2)
# http://192.168.110.208/oop/admin/addUser.php
# 


2.点击生成的文件,如图:
CSRF Minefield 1靶场***_第5张图片
3.进行输入用户,密码、选择管理员之后点击提交,他会自动跳转到创建用户的页面,发现他提示创建成功
CSRF Minefield 1靶场***_第6张图片