漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-075065
漏洞标题:Mallbuilder(多用户商城)CSRF执行任意SQL
相关厂商:Mallbuilder
漏洞作者: 路人甲
提交时间:2014-09-09 12:29
修复时间:2014-12-08 12:30
公开时间:2014-12-08 12:30
漏洞类型:CSRF
危害等级:高
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-12-08: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
NULL
详细说明:
1.漏洞点
网站后台 /admin/up_db.php 可执行任意SQL语句,并未加CSRF防护,
以官网后台Demo http://cn.mall-builder.com/admin/ 为例,管理员admin:admin登陆后,
向http://cn.mall-builder.com/admin/up_db.php
POST如下数据,即可执行drop table mallbuilder_feed
2.利用
为了放大利用,除了引诱管理员访问指定页面外,还可利用该系统本身存在的XSS漏洞,
以官网前台Demo http://democn.mall-builder.com/为例,
用户注册后,访问http://democn.mall-builder.com/main.php?m=member&s=admin_member修改个人资料,其中,头像下方的<input>未经过滤,可插入XSS payload,配合jquery
比如,
提交,
当管理员访问含有该用户头像的所有页面时,便会触发XSS->CSRF->SQL执行,这些页面包括:
http://democn.mall-builder.com/home.php?uid=537
http://democn.mall-builder.com/main.php?action=main
评论
来访者
……
等等
漏洞证明:
修复方案:
Anti-CSRF token
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝