代码审计 | 宝塔linux面板CSRF命令执行,修改管理员密码,附EXP

前言

我自己就在用宝塔面板,但是网上没有搜索到相关的漏洞信息,又担心某一天一不小心自己就被黑了,那就尴尬了.

决定审计一波。

宝塔面板对登录验证的逻辑十分到位,很多操作都需要登录后才能进行,我姿势水平有限.审了半天只审出来一堆CSRF的洞....赶脚我好菜啊...

下面随便拿一个举个例子....

漏洞位置

[/crayon]

流程分析

我们跟进一下,看一下具体流程

[/crayon]
可以看到,宝塔并未对CSRF攻击进行防御,直接将用户请求调用函数执行了..

EXP

就以命令执行修改密码为例

当攻击者构造

[/crayon]

[/crayon]
如果管理员登录了宝塔面板,在session失效前打开了攻击者的网页

网页

那么将在他毫不知情的情况下密码被改为 justforfun963.

并将用户名发送给攻击者

如果不能载图请用谷歌浏览器打开,火狐sm.ms的图床会崩掉..

结果

结合社工可以达到一定危害。

本文由 孤独常伴 作者:孤独常伴 发表,其版权均为 孤独常伴 所有,文章内容系作者个人观点,不代表 孤独常伴 对观点赞同或支持。如需转载,请注明文章来源。

0

发表评论