可开机检测14.2.2Ubuntu 18.04与XAMP7.4.4-1
远程非认证攻击者通过综合利用跨站脚本编程和跨站请求伪漏洞,能够获得行政访问应用
CVE-2020-5743:验证无安全直接对象引用/public/code/tce_poup_test_info.ph
tce_poup_test_info.php允许认证低特权学生用户(一级以上)查看测试元数据以测试他们没有权限访问HTTPGet参数测试中可指定测试ID
开始时间、结束时间、测试长度、最大分数、通过考试分数等无障碍性
概念证明
![](//www.yyueer.com/sites/drupal.dmz.tenablesecurity.com/files/files/advisory/cve-2020-5743.png)
CVE-2020-5744:验证目录 transal/abjective文件阅读/admin/code/tce_edit_backup.ph
目录遍历tce_edit_backup.ph默认时用户必须是10级(admin)并允许下载备份文件并使用此漏洞
具体地说,'备份文件'HTTPPPOST参数未经充分验证exc/passwd文件可用多导出./
代码片段 :
$file_to_download = K_PATH_BACKUP.$backup_file;
概念证明
![](//www.yyueer.com/sites/drupal.dmz.tenablesecurity.com/files/files/advisory/CVE-2020-5744.png)
CVE-2020-5745:跨站请求仿真
CSRF允许非认证攻击者通过编译链路或表单伪造应用请求攻击者可以欺骗合法用户(例如:管理员)点击链路启动有效程序请求 用户有权限执行
举例说 管理员可能被骗 授予攻击者管理员特权
使用CSRF编辑用户时,只需知道用户标识数据库中应该默认设置用户id1匿名用户,用户id2管理员注意,即使K_CHECK_SESSION_FINGERPRINT实事求是
也可以用它随机修改用户名和密码特权级)输入用户名/通道/特权级等所期望值并随机选择用户id
概念证明
请注意IP地址必须修改为目标
CVE-2020-5746:索引.ph
存储式XSS允许认证攻击者(5+级)生成测试时注入恶意JavaScript举例说,测试可创建并分配到所有组中填满HTML脚本标签并装有JavaScript登录后, 本脚本将执行所有分配到组的用户 。包括管理员
更具体地说,共享/代码/te_函数_test.php中函数F_testinfollink
概念证明
![](//www.yyueer.com/sites/drupal.dmz.tenablesecurity.com/files/files/advisory/CVE-2020-5746.png)
CVE-2020-5747:验证存储跨站脚本
存储式XSS允许验证攻击者生成测试时注入恶意JavaScript运算符5级或5级以上可创建新测试,名称包含Jaavascript脚本标签public/code/test_allEleges.php调用F_printTestResultStat这将是无净化输出,导致测试名中的Javascript执行时,只要有人访问公共/code/tce_test_allEducts.php并访问带刻名测试结果和前位一样 测试名存储sss
概念证明
![](//www.yyueer.com/sites/drupal.dmz.tenablesecurity.com/files/files/advisory/CVE-2020-5747.png)
CVE-2020-5748:tce_edit_user.ph
存储式XSS允许非认证攻击者执行自注册时注入恶意JavaScript具体地说,用户名字段可编译成HTML脚本标签
管理员更新或删除用户名tce_edit_user.ph
请注意F_print_error()调用非保密用户输入别处(tce_ed_group.php,tce_edit_subject.php,tce_edit_module.php,tce_edit_test.php和tce_edit_sslcerts.ph
概念证明
![](//www.yyueer.com/sites/drupal.dmz.tenablesecurity.com/files/files/advisory/CVE-2020-5748.png)
CVE-2020-5749:验证存储跨站脚本/admin/code/tce_edit_module.ph
存储式XSS允许验证攻击者创建群时注入恶意JavaScript具体地说,组名可编译成HTML脚本标签此组可分配到其他用户 。用户使用组名(运算符或更高权限)导航 tce_edit_module.php时,恶意 JavaScript将执行
代码片段 :
367值(mg=F_db_fash_ray
概念证明
![](//www.yyueer.com/sites/drupal.dmz.tenablesecurity.com/files/files/advisory/CVE-2020-5749.png)
CVE-2020-5750:非认证存储跨站脚本/admin/code/tce_show_online_users.ph
存储式XSS允许非认证攻击者执行自注册时注入恶意JavaScript具体地说,名域和名域可编译成HTML脚本标签if then world in the Javascript运行时,管理员导航/code/tce_show_online_user.ph
代码片段 :
122if(F_isActizedEditorForuser($th_session[session_user_id]).ser_str!124}其他{125回声$ser126}
exer_str设置用户名和名
概念证明
![](//www.yyueer.com/sites/drupal.dmz.tenablesecurity.com/files/files/advisory/CVE-2020-5750.png)
CVE-2020-5751:验证存储跨站脚本/admin/code/tce_edit_molue.ph
存储式XSS允许验证攻击者向运算符名前输入恶意JavaScript管理员可更改运算符名或姓(或非寄存器用户可编辑模块,默认使用单运算符)以装jaavascript脚本标签运算符导航管理员/code/tce_edit_molue.ph
代码片段 :
332回波('.$m['user_name'].')'.$m['user_lastname'].' '.$m['user_firstname'].'k_NEWLINE;
只有当运算符而非管理员用户去tce_edit_module.ph
概念证明
![](//www.yyueer.com/sites/drupal.dmz.tenablesecurity.com/files/files/advisory/CVE-2020-5750.png)