针对CMSes的一种攻击思路— —XSRF

作者:Craftsman@ArkTeam

CMSes是基于模板设计的网站内容管理系统,从一般的博客程序、新闻发布程序到综合性的网站管理程序都可以被称为内容管理系统,如:CMSesWordPressJoomlaDrupal等。CMSes具有支持模块安装和使用合法管理员身份对系统模块进行修改的特点,攻击者容易利用XSSCross-SiteScripting,跨站脚本攻击)、CSRFCross-siterequestforgery,跨站请求伪造)完成对系统模块代码的修改,导致用户身份劫持、信息泄露、网站数据篡改、服务器权限窃取等危害。

绝大多数网站通过 CookieSession 等方式辨识用户身份予以授权,要伪造用户的正常操作,一种通用的方法是通过 XSS欺骗途径,当用户浏览页面时,插入的恶意代码会被执行。通过伪造用户请求,冒充用户在站内的正常操作,让授权用户在本机发起用户所不知道的请求,把这种通过 XSS 来实现CSRF 的攻击方式称为 XSRF,其攻击过程如图1所示:

1)首先攻击者启动远程NCnetcat)服务器监听指定端口,等待客户端发起连接请求;

2)攻击者利用XSS漏洞构造攻击代码,诱导网站管理员访问该攻击代码所在的页面;

3)网站管理员登录网站后台时,攻击代码窃取管理员登录授权标识,修改指定的CMSes模块源代码;

4)访问源代码修改后的CMSes模块,执行恶意代码,向NC服务器发起回连请求,反弹Shell执行网站服务器命令。


1 XSRF攻击过程

WordPress为例,WordPress默认安装了名为”你好多莉”的插件,首先通过XSS漏洞获得管理员登录授权认证,利用CSRF请求该插件的编辑功能连接”http://…/wp-admin/plugin-editor.php?file=hello.php“,完成对该插件的源代码修改,如图2所示,代码执行NC远程连接功能,回连至远程服务器的监听端口,实现反弹Shell的目的。

2 XSRF攻击代码

发表评论

电子邮件地址不会被公开。 必填项已用*标注