Nonecms 1.3 后台CSRF漏洞【CVE-2018-7219】

漏洞代码位于application/admin/controller/Admin.php 第62行

由于没有加入token,因此存在csrf漏洞。

这里就以修改管理员密码为例,来说明漏洞详情

图片[1]-Nonecms 1.3 后台CSRF漏洞【CVE-2018-7219】-安全小百科

这里只需要输入新密码即可,不需要输入旧密码来进行判断,因此这里存在严重的csrf漏洞,通过一个页面来让管理员点击,就能达到修改管理员的目的

这里首先记录下密码的md5值,由于加入了salt,所以记录下,方便后面的对比

图片[2]-Nonecms 1.3 后台CSRF漏洞【CVE-2018-7219】-安全小百科

抓包看参数,有无token限制

图片[3]-Nonecms 1.3 后台CSRF漏洞【CVE-2018-7219】-安全小百科

这里可以看到没有加入token参数,并且不需要我们输入旧密码,因此直接csrf即可~

然后我们模拟管理员来点击这个链接

图片[4]-Nonecms 1.3 后台CSRF漏洞【CVE-2018-7219】-安全小百科

当然也可以用document.form[0].submit();这样来自动发送请求

图片[5]-Nonecms 1.3 后台CSRF漏洞【CVE-2018-7219】-安全小百科

可以看到后台密码已经被我们修改了。

同时后台的管理员添加也存在csrf漏洞,我们同样可以利用csrf请求来新添加一个管理员!

相关推荐: python小脚本之维吉尼亚密码

维吉尼亚作为古典密码,本身的加解密并不是很难,因此也就有了这篇文章~ 下面初步解释下维吉尼亚密码的加密原理,假设现在有明文‘a’,加密密钥为‘b’,然后我们参照上面的维吉尼亚密码表进行加密,在a行的b列即为我们加密过后的密文,在这里我们的密文即为‘b’。同理,…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论