西安邮电大学网络空间安全学院的2021级研究生刘正波、刘宇航同学,在冯景瑜老师的悉心指导下,挖到一个超危漏洞——ZZCMS绕过登录漏洞,并成功获得CVE编号:CVE-2021-43703.
以下介绍该漏洞相关情况:
简介
在zzzcms中存在一个不正确的访问控制漏洞,禁用浏览器的JavaScript后可以直接访问网站后台。
漏洞编号:CVE-2021-43703
危害等级:超危
威胁类型:远程
版本:<=2019
源码地址:https://github.com/forget-code/zzcms
漏洞分析
admin/admin.php 是 Web 应用程序管理员身份验证页面。正常情况下,当身份认证失败时,会跳转到登录页面。看到admin/admin.php第15行的跳转代码,页面通过 JavaScript 重定向后并没有通过die()函数来阻止程序执行。所以禁用 JavaScript 后,可以直接访问后台。
漏洞复现
下载源码,在本地部署后访问直接网站后台:192.168.119.213/admin/index.php,发现网站自动跳转到了登陆页面。
接下来尝试禁用js后进入后台。在火狐浏览器的地址栏输入 about:config,然后搜索JavaScript,点击 javascript.enabled后面的按钮,让 javascript.enabled的值变为 false。
然后再次进入后台:http://192.168.119.213/admin/index.php,现在可以在后台任意操作了。
修复方案
在 admin/admin.php的16行加上 die(); 即可。
来源 | 刘正波、刘宇航
编辑 | 张静
原文始发于微信公众号(西柚网安):发现CVE-2021-43703——超危绕过登录漏洞