安全研究
安全漏洞
Smartphone Pentest Framework (SPF)跨站请求伪造漏洞
发布日期:2012-11-14
更新日期:2012-11-28
受影响系统:bulbsecurity Smartphone Pentest Framework < 0.1.2
描述:
BUGTRAQ ID:
56705
CVE(CAN) ID:
CVE-2012-5695
Smartphone Pentest Framework (SPF)是开源的智能手机渗透测试框架。
Smartphone Pentest Framework 0.1.2及其他版本"/frameworkgui/"目录没有正确验证HTTP请求的来源,无法直接访问应用Web界面的远程攻击者可执行跨站请求伪造结合SQL注入或者命令执行漏洞进行攻击,最终导致攻击者获取未授权数据库操作或操作系统任意命令执行。
<*来源:High-Tech Bridge
链接:
https://www.htbridge.com/advisory/HTB23123
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
由于跨站请求伪造漏洞需要和其他漏洞比如SQL注入或者命令执行的漏洞结合才能发挥其作用,故测试方法见“Smartphone Pentest Framework (SPF)多个SQL注入安全漏洞”的测试方法部分。
建议:
厂商补丁:
bulbsecurity
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://github.com/georgiaw/Smartphone-Pentest-Framework浏览次数:3819
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |