抓包和CSRF伪造作业提交

mrchen   ·   发表于 2018-07-16 17:25:12   ·   CTF&WP专版

1、使用御剑扫描对http://120.203.13.111:8001进行扫描得到真正的后台地址http://120.203.13.111:8001/admin123/login.asp。

                                         

2、登陆进后台,发现对后台内容无法进行浏览,程序员验证了host和referer。

                                       

3、用burp进行抓包,对host和referer进行篡改。

                                 

4、放包成功进入后台,获得flag。

打赏我,让我更有动力~

0 条回复   |  直到 2018-7-16 | 1015 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.