漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-068584
漏洞标题:Typecho CSRF漏洞
相关厂商:typecho.org
漏洞作者: Xbetter
提交时间:2014-07-16 15:48
修复时间:2014-10-11 15:50
公开时间:2014-10-11 15:50
漏洞类型:CSRF
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-07-16: 细节已通知厂商并且等待厂商处理中
2014-07-23: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-09-16: 细节向核心白帽子及相关领域专家公开
2014-09-26: 细节向普通白帽子公开
2014-10-06: 细节向实习白帽子公开
2014-10-11: 细节向公众公开
简要描述:
Typecho CSRF漏洞。
详细说明:
本来CSRF漏洞等级一般都是低级或中级,但是考虑到Typecho是有着500,000用户的通用软件,并且几乎不加CSRF防护!所有我把等级提高了。
下载Typecho(我测试的是最新版,不过全版本都存在CSRF漏洞),
进入后台,进入管理面板。
新增用户(http://test.com/admin/user.php)
复制form表单的代码另存为,在input标签中加入value(即你将要添加的用户名、密码等),
然后在加一句:
保存文件为exploit.html,
然后新建一个文件,输入代码:
保存test.html后上传到网站(当然你可以先本地测试一下),访问test.html,查看用户。
成功添加一个管理员Xbetter。
不只是添加用户,我们还可以用此方法修改php代码。
成功添加php后门。
漏洞证明:
修复方案:
版权声明:转载请注明来源 Xbetter@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-10-11 15:50
厂商回复:
最新状态:
2014-07-24:已在1.0beta中修复,详情可见http://typecho.org/archives/124/