第46章 横跳攻击(第4页)
请退出浏览器阅读模式,否则将导致章节内容缺失及无法阅读下一章。🎁黑料不打烊看片
<?php
if(isset($_get[uoo27netgeuoo27])){
getinput
获取两个输入框的密码
$pass_neuoo3d$_get[uoo27paord_neuoo27];
$pass_netfuoo3d$_get[uoo27paord_netfuoo27];
dothepaap>查看两次输入的是否一致
if($pass_neuoo3duoo3d$pass_netf){
theydo!
如果一致就直接插入数据库
$pass_neuoo3d((isset($gLobaLs["___mysq1i_ston"])uoo26uoo26is_object($gLobaLs["___mysq1i_ston"]))?mysq1i_rea1_esnetg($gLobaLs["___mysq1i_ston"],$pass_ne):((trigger_error("[mysqLnetvertertoo]Fixthemysq1_esnetgnetotork。",e_useR_eRRoR))?"":""));
$pass_neuoo3dmd5($pass_ne);
updatethedatabase
$insertuoo3d"updateuserssetpaorduoo3d’spass_neuoo27heReuseruoo3d’”。dvtuser。”’;”;
$resu1tuoo3dmysq1i_query($gLobaLs["___mysq1i_ston"],$insert)ordie(uoo27<pre>uoo27。((is_object($gLobaLs["___mysq1i_ston"]))?mysq1i_error($gLobaLs["___mysq1i_ston"]):(($___mysq1i_resuoo3dmysq1i_netect_error)?$___mysq1i_res:fa1se))。uoo27<pre>uoo27);
Feedbackfortheuser
echo”<pre>paapre>”;
}
e1se{
Issueithpaap>
echo”<pre>paordsdidnotmatch。<pre>”;
}
((is_nu11($___mysq1i_resuoo3dmysq1i_c1ose($gLobaLs["___mysq1i_ston"])))?fa1se:$___mysq1i_res);
}
?>
通过get方式获取两次密码,两次密码输入一致的话,就可以直接带入数据中修改密码。
漏洞复现
(1)先来做个尝试,将密码改成,两次都输入,现直接修改成功了
(2)测试一下密码,先测试一下原来的密码(原来的密码就是你登录dVap>原来的密码很明显已经不行了,接下来试一下
(3)经过上面的尝试现可以成功修改账号密码,而且我们现了uRL那里的变化,接下来我们从uRL处入手再改一下,先先重置一下数据库,把密码改回来。
在c:phpstudy_pro文件夹中建立一个1。htm1,里面写入
<imgsrcuoo3d"#"borderuoo3d"o"sty1euoo3d"disp1ay:none;">
<h1>4o4<h1>
<h2>fi1enotfound。<h2>
这样的话,当我们打开1。htm1文件的时候,密码就会被修改成,(诱骗受害者点击这个1。htm1文件)
赵南北回忆起了,在大学时关于csrf的往事。
期末考试之后,老乡会的会长找到他。
🎁黑料不打烊看片请退出浏览器阅读模式,否则将导致章节内容缺失及无法阅读下一章。