热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

espcms后台getshell-3 利用csrf交互强制管理员getshell

发布时间:2013-09-10 09:50文章来源:wooyun文章作者:VIP 点击次数:
摘要:漏洞作者: VIP 提交时间: 2013-06-11 14:15 公开时间: 2013-09-09 14:16 漏洞类型: 文件上传导致任意代码执行 详细说明: 后台修改模板处未过滤,可在模板中插入php代码(此处方便演示,使用了phpinfo) 本来,一个后台getshell的危害应该属于较低的,因...

漏洞作者: VIP

提交时间: 2013-06-11 14:15
公开时间: 2013-09-09 14:16

漏洞类型: 文件上传导致任意代码执行
详细说明:

后台修改模板处未过滤,可在模板中插入php代码(此处方便演示,使用了phpinfo)

 

 

本来,一个后台getshell的危害应该属于较低的,因为需要管理员权限。但是,espcms后台操作无token,通过csrf的交互,就可以强迫管理员干很多事。修改模板为shell的包如下:

 

	espcms后台getshell-3

 

无token,所以可以通过一个自动提交表单给管理员点击,然后就会自动getshell了。(此处主要是后台getshell,csrf就不再说了,详细的POC可以查看我以前提交的一些漏洞)

修复方案:

1.模板中禁止执行PHP,或者只允许执行无害的PHP函数

2.后台操作要有token

标签分类:

上一篇:phpwind后台getshell
下一篇:Taocms无token导致Csrf-getshell