记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Discuz! <=2.5 csrf防御绕过

2014-08-24 12:30

其实还是drops文章《上传文件的陷阱》带来的问题。

dz2.5以下版本修改头像处未检查图片文件的合法性,可以上传.jpg后缀的swf文件。

使用这个swf文件发起恶意请求读取页面源码就能获取到formhash 有formhash之后。。想干嘛就干嘛了



具体文件/uc_server/control/user.php 281行onuploadavatar函数

$imgtype = array(1 => '.gif', 2 => '.jpg', 3 => '.png');



只检查了后缀而不像3.0以上用库检查了图片格式

漏洞证明:

步骤

1、新建一个获取页面源码 提取formhash 然后用formhash发送添加副站长请求的swf,保存为.jpg后缀

0.jpg



2、注册一个账号,去/home.php?mod=spacecp&ac=avatar上传上一步生成的.jpg后缀的swf文件并抓包 上传后的地址应该是

http://192.168.1.104/uc_server/data/tmp/upload{uid}.jpg这样的

1.jpg



3、新建一个html页面,把上一步拿到的头像地址当作flash加载到页面。

4、引诱管理员访问这个html页面,就会在后台把你的账号添加为副站长

2.jpg



3.jpg

修复方案:

把3.0 3.1的检查代码搬过来吧

知识来源: www.wooyun.org/bugs/wooyun-2014-062140

阅读:96861 | 评论:0 | 标签:CSRF

想收藏或者和大家分享这篇好文章→复制链接地址

“Discuz! <=2.5 csrf防御绕过”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云