微慑信息网

宝塔linux面板CSRF命令执行,修改管理员密码,附EXP

前言

我自己就在用宝塔面板,但是网上没有搜索到相关的漏洞信息,又担心某一天一不小心自己就被黑了,那就尴尬了.

决定审计一波。

宝塔面板对登录验证的逻辑十分到位,很多操作都需要登录后才能进行,我姿势水平有限.审了半天只审出来一堆CSRF的洞….赶脚我好菜啊…

下面随便拿一个举个例子….

漏洞位置

流程分析

我们跟进一下,看一下具体流程

可以看到,宝塔并未对CSRF攻击进行防御,直接将用户请求调用函数执行了..

EXP

就以命令执行修改密码为例

当攻击者构造

如果管理员登录了宝塔面板,在session失效前打开了攻击者的网页

网页

那么将在他毫不知情的情况下密码被改为 justforfun963.

并将用户名发送给攻击者

如果不能载图请用谷歌浏览器打开,火狐sm.ms的图床会崩掉..

结果

结合社工可以达到一定危害。

本文标题:宝塔linux面板CSRF命令执行,修改管理员密码,附EXP
本文链接:
(转载请附上本文链接)
http://vulsee.com/archives/vulsee_2018/0706_6403.html
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » 宝塔linux面板CSRF命令执行,修改管理员密码,附EXP
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

微慑信息网 专注工匠精神

访问我们联系我们