关键信息 漏洞概述 漏洞名称: Bypassing CSRF Protection in Smartvista BackOffice CVE编号: CVE-2023-50255 厂商: https://www.bpcbt.com/ 测试产品: SmartVista Suite 2.2.22, 实例: XXX-PROD 2.42.2.1218 描述 通过将POST请求转换为GET请求(包括所有参数),攻击者可以绕过针对 参数的CSRF保护(该参数在头部和参数中都有)。这使得可以通过GET请求执行CSRF攻击。 影响 该漏洞易受CSRF攻击,攻击者可以通过发送恶意链接给已认证用户,利用钓鱼或社会工程学方法,在有效用户的名义下执行恶意操作。攻击者可以执行诸如添加具有提升权限的用户、更改任何用户的密码而无需其先前的密码,以及在没有适当授权的情况下操纵各种系统功能等操作。 位置 系统内执行添加、修改或删除操作的所有功能。 参考资料 https://owasp.org/www-community/attacks/csrf#get-scenario 概念验证 视频附件: CSRF_Bypass_Exploitation_and_Unauthorized_Person_Creation_Example.mp4 视频中的动作解释: - 展示了利用CSRF保护绕过的过程。 - 示例:通过诱骗用户访问恶意网站来创建新用户。 绕过CSRF保护步骤 1. 登录 > 管理员 > 用户(权限)> 添加 > 人员搜索 2. 添加新人员(目的是捕获添加新人员的原始请求) 3. 将POST请求转换为GET请求,绕过CSRF令牌验证。移除 参数后,添加人员的过程仍然成功。 4. 复制用于添加人员的GET请求URL以进行进一步利用。 利用示例 1. 创建一个包含重定向到“添加人员”URL脚本的恶意网站。 2. 用户访问位于http://quangtb.com:8000/csrft.html的恶意网站,立即被重定向。 3. 检查人员列表,新人员成功添加 => 利用成功。 这是一个利用CSRF创建人员的攻击示例。实际上,攻击者可以在 标签中嵌入用于创建管理员级别特权用户的URL,并在其中触发它们,使用户难以检测到CSRF攻击。