漏洞预警丨某通用交易所框架组合型严重漏洞

2019-01-10 124294人围观 ,发现 6 个不明物体 区块链安全漏洞

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

稿定设计导出-20190109-174800.png

前言

近日BUGX平台收到一个基于POSCMS开发的交易所高危漏洞。此漏洞利用XSS(Cross Site Scripting)+CSRF(Cross-site request forgery)组合型通用漏洞,漏洞可把普通会员提升为交易所管理员权限,登录管理后台进行敏感操作。已导致多家交易所中招。

我们第一时间联系了框架开发人员,沟通无果,故发布本文章,希望厂商、用户们提高警惕。

图片1.png

一、漏洞分析

在我们印象中XSS漏洞可以获取其他人账户Cookie或Token,但是要进一步利用漏洞就要多花一些心思了,下面介绍一个白帽子利用XSS+CSRF提升普通会员权限为管理员权限的方式,查找同源网站,可得到多个后台网站管理员账户。

在利用上述漏洞之前,白帽子通过其他方式拿到了某一网站后台管理员账户弱密码,在得到网站账户密码之后去深入测试一下网站的其他安全性。在申请实名认证的某处发现了一处XSS存储型漏洞。

图片2.png

在此网站POSCMS也对CSRF进行了防护,网站采用Referer进行防护,但是对于本身就是审核人员在审核会员消息时触发的恶意代码,所以Referer验证会被绕过。下图是对POSCM V3.2.0开源网站创建管理员所抓取的数据包。通过数据包可以看到对会员权限更改的数据包,当data[adminid]=1时是把普通用户权限更改成管理员账户,网站并未对CSRF做过多的防护,可以尝试伪造数据包对网站进行CSRF攻击。

图片3.png

转过来我们来看一下POSCM V3.2.0开源添加管理员账户的源码。在diy/dayrui/controllers/admin/Root.php的53行开始。可以看出,在创建管理员账户的时候逻辑是选择此会员属于那种权限,再判断执行操作的角色的权限是否能赋予此权限。然后判断会员是否注册,若未注册则注册会员。

图片4.png

在添加管理员对数据包中的会员名称、角色组和姓名进行了赋值。然后进行更新数据库。一个完整添加更新管理员就这样完成了:

图片5.png

回顾整个网站,有个可触发的XSS漏洞,同时网站更改会员权限也未对数据来源未进行彻底验证,存在CSRF漏洞。白帽子XSS+CSRF漏洞利用方式是在XSS漏洞处插入使普通会员升级为网站管理员权限的恶意代码,当网站审核人员审核会员信息时会触发XSS漏洞中的恶意代码进而执行恶意代码,对普通会员权限升级到管理员权限,登陆管理后台。

图片6.png

二、漏洞影响

漏洞主要影响使用当前版本的POSCMS框架的网站。

同时受影响的平台,可在后台发现上万条的实名认证信息,影响极大。

图片7.png

三、列举部分同源框架网站

https://ccnex.com/

https://www.crex.top

https://www.bitqq.vip/

http://mhtx.io/

https://bitally.com

https://bk-coin.top/

https://www.magiccubeex.com

https://www.futureex.cc/

https://chain-market.net/

https://www.biex.io

四、结论

使用google搜索找相似的交易所网站能发现大量的同源网站。这些网站几乎都存在这种漏洞。希望各个交易所厂商,谨慎选择网站开发厂商,如若发现平台漏洞及时修复,提升网站安全。用户们也应该注意使用的交易平台是否有安全风险,避免重要信息泄露。

*本文作者:BUGX,转载请注明来自FreeBuf.COM

更多精彩
相关推荐
发表评论

已有 6 条评论

取消
Loading...

特别推荐

推荐关注

活动预告

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php