### 漏洞简介
|漏洞名称|上报日期|漏洞发现者|产品首页|软件链接|版本|CVE编号|
——–|——–|———|——–|——-|—-|——|
|GreenCMS v2.3.0603存在CSRF漏洞可获取webshell&增加管理员账户|2018-06-02|惜潮|[https://github.com/GreenCMS/GreenCMS](/static/baige/01-CMS漏洞/GreenCMS/https://github.com/GreenCMS/GreenCMS) | [https://github.com/GreenCMS/GreenCMS](/static/baige/01-CMS漏洞/GreenCMS/https://github.com/GreenCMS/GreenCMS) |v2.3.0603| [CVE-2018-11670](/static/baige/01-CMS漏洞/GreenCMS/http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11670)/[CVE-2018-11671](/static/baige/01-CMS漏洞/GreenCMS/http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11671)|
#### 漏洞概述
> 恶意攻击者可以精心伪造一个Html页面 从而获取网站webshell。GreenCMS是一个在github上开源的CMS系统,漏洞发现者已经将漏洞信息通过[issues](/static/baige/01-CMS漏洞/GreenCMS/https://github.com/GreenCMS/GreenCMS/issues/108)/[issues](/static/baige/01-CMS漏洞/GreenCMS/https://github.com/GreenCMS/GreenCMS/issues/109)告知作者。
### POC实现代码如下:
> 从CSRF到get webshell 的exp代码如下:
“` html

