代码审计之Empire CMS v7.5个人空间伪造任意用户留言

admin 2022年3月26日08:28:40评论64 views字数 960阅读3分12秒阅读模式

代码审计之Empire CMS v7.5个人空间伪造任意用户留言

概述

帝国CMS简称Empire CMS,当前的最新版本为7.5,个人空间可以匿名留言和登录留言,由于权限控制不当,可以伪造任意用户登录留言,自己无聊挖着玩的东西,喜欢的可以自己复现玩玩。

相关环境

源码信息:EmpireCMS_7.5_SC_UTF8    
漏洞类型:越权
下载地址:http://www.phome.net/download/
漏洞文件:/e/member/mspace/gbookfun.php

漏洞分析

  1. 查看代码文件,插入留言的时候,从getcvar(‘mluserid’)获取uid,然后当$uid存在时候再从getcvar(‘mlusername’)获取用户名,最后再进行插入留言,如果uid不存在的话,就设置uid=0,就是匿名留言了。


代码审计之Empire CMS v7.5个人空间伪造任意用户留言

代码审计之Empire CMS v7.5个人空间伪造任意用户留言


2. 最后再查看getcvar函数的定义,参数的来源是从$_COOKIE里面取出来了,前缀+$_COOKIE的值


代码审计之Empire CMS v7.5个人空间伪造任意用户留言


3. 看到这里有的人就可以想到利用方法了,这个时候只要构造mluserid和mlusername参数就可以伪造任意用户登录留言了。

利用方法

  1. 先获取$_COOKIE参数需要的前缀,打开浏览器就可以知道$_COOKIE的前缀是啥玩意了,我本地的$_COOKIE的前缀是ugbve。


代码审计之Empire CMS v7.5个人空间伪造任意用户留言


2. 然后在控制台运行document.cookie=’ugbvemluserid=1;path=/’和document.cookie=’ugbvemlusername=admin;path=/’,指定COOKIE为根目录,因为留言页面和提交接口不在同一个目录,如果不设置根目录,接口获取不到COOKIE的(不用这个方法也可以自己抓包修改COOKIE就行,我懒得打开burpsuite,所以直接在控制台运行了)。


代码审计之Empire CMS v7.5个人空间伪造任意用户留言

代码审计之Empire CMS v7.5个人空间伪造任意用户留言


6. 这个时候在别人空间留言,都会以登录状态的admin,进行留言了,测试效果,刚才的留言是以admin的身份进行的留言,并且可以点击查

看对方的空间。


代码审计之Empire CMS v7.5个人空间伪造任意用户留言


最后总结

1. 其实就是判断是不是匿名留言的时候,没有判断用户是否是真的登录状态而进行留言。

2. 漏洞挖挖总还是有的。

修复建议

  1. 从_COOKIE取出用户uid的时候,这个位置少了判断用户是否在登录状态下留言,想修复的同志,可以在这个位置加上登录判断。


代码审计之Empire CMS v7.5个人空间伪造任意用户留言


代码审计之Empire CMS v7.5个人空间伪造任意用户留言


本文始发于微信公众号(疯猫网络):代码审计之Empire CMS v7.5个人空间伪造任意用户留言

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月26日08:28:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   代码审计之Empire CMS v7.5个人空间伪造任意用户留言https://cn-sec.com/archives/511075.html

发表评论

匿名网友 填写信息