高危 GetSimple CMS 身份伪造漏洞
CVE编号
CVE-2019-11231利用情况
POC 已公开补丁情况
官方补丁披露时间
2019-05-23漏洞描述
在GetSimple CMS到3.3.15中发现了一个问题。 theme-edit.php文件中的输入卫生设施不足,允许上传具有任意内容的文件(例如PHP代码)。此漏洞由经过身份验证的用户触发;但是,可以绕过身份验证。根据安装步骤10的官方文档,管理员需要上传所有文件,包括.htaccess文件,并运行运行状况检查。但是,忽略的是Apache HTTP Server默认不再启用AllowOverride指令,导致data / users / admin.xml密码暴露。密码是经过哈希处理的,但可以通过从data / other / authorization.xml API密钥开始绕过这个密码。这允许人们定位会话状态,因为他们决定推出自己的实现。 cookie_name是可以从前端泄露的精心设计的信息(站点名称和版本)。如果有人泄漏API密钥和管理员用户名,那么他们可以绕过身份验证。为此,他们需要根据此已知信息的SHA-1计算提供cookie。 admin / theme-edit.php文件中存在此漏洞。此文件通过POST请求和csrf nonce检查表单提交。如果发送的现时是正确的,则上传用户提供的文件。有一个路径遍历允许在被监禁的主题目录根目录之外进行写访问。由于忽略.htaccess文件,因此不必利用遍历。一个促成因素是在保存文件之前没有对扩展进行另一次检查,假设参数内容是安全的。这允许创建具有任意内容的Web可访问文件和可执行文件。<br>解决建议
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:http://get-simple.info/
参考链接 |
|
---|---|
http://packetstormsecurity.com/files/152961/GetSimpleCMS-3.3.15-Remote-Code-E... | |
https://ssd-disclosure.com/?p=3899&preview=true |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | get-simple | getsimple_cms | * | Up to (including) 3.3.15 |
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 POC 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-22 | 对路径名的限制不恰当(路径遍历) |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论