PbootCMS V2.0.9 CSRF

本文介绍了PbootCMS V2.0.9版本中存在的一种CSRF漏洞,通过构造特定URL可以直接删除用户。原本的删除操作只需用户ID,这使得利用短网址生成服务,可以隐蔽地发起攻击。管理员可能难以识别这种攻击方式。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

PbootCMS V2.0.9 CSRF

我将网站建立在本地,本来想测试添加用户的操作,但是发现这里有formcheck验证,所以失败了
I built the site locally and wanted to test adding users, but found that there was form check validation, so it failed.
在这里插入图片描述
然后我想到了删除用户位置,首先我使用管理员账号登陆,在删除用户的操作时抓包。发现很简单。只有一个id来判断删除哪个用户。
Then I thought about deleting user location. First, I logged in with the administrator’s account and grabbed the package when deleting the user’s operation. The discovery is simple. There is only one ID to determine which user to delete.
在这里插入图片描述
于是我直接构造一个新的url,http://172.20.10.2/PbootCMS/admin.php?p=/User/del/ucode/10002(上面是10003)
确认这个用户是存在的。然后访问
http://172.20.10.2/PbootCMS/admin.php?p=/User/del/ucode/10002
So I c

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值