# Eyoucms 1.4.3 csrf漏洞
======================
一、漏洞简介
————
可通过csrf漏洞添加管理员
二、漏洞影响
————
Eyoucms 1.4.3
三、复现过程
————
### 漏洞分析
漏洞触发点在`application\admin\controller\Admin.php`
public function admin_add()
{
$this->language_access(); // 多语言功能操作权限
if (IS_POST) {
$data = input(‘post.’);
if (0 < intval(session('admin_info.role_id'))) {
$this->error(“超级管理员才能操作!”);
}
if (empty($data[‘password’]) || empty($data[‘password2’])) {
$this->error(“密码不能为空!”);
}else if ($data[‘password’] != $data[‘password2’]) {
$this->error(“两次密码输入不一致!”);
}
…
if (empty($data[‘pen_name’])) {
$data[‘pen_name’] = $data[‘user_name’];
}
if (M(‘admin’)->where(“user_name”, $data[‘user_name’])->count()) {
$this->error(“此用户名已被注册,请更换”,url(‘Admin/admin_add’));
} else {
$admin_id = M(‘admin’)->insertGetId($data);
if ($admin_id) {
adminLog(‘新增管理员:’.$data[‘user_name’]);
/*同步追加一个后台管理员到会员用户表*/
try {
$usersInfo = Db::name(‘users’)->field(‘users_id’)->where([
‘username’ => $data[‘user_name’],
‘lang’ => $this->admin_lang,
])->find();
if (!empty($usersInfo)) {
$r = Db::name(‘users’)->where([‘users_id’=>$usersInfo[‘users_id’]])->update([
‘nickname’ => $data[‘user_name’],
‘admin_id’ => $admin_id,
‘is_activation’ => 1,
‘is_lock’ => 0,
‘is_del’ => 0,
‘update_time’ => getTime(),
]);
!empty($r) && $users_id = $usersInfo[‘users_id’];
} else {
// 获取要添加的用户名
…
$users_id = Db::name(‘users’)->insertGetId($AddData);
}
if (!empty($users_id)) {
Db::name(‘admin’)->where([‘admin_id’=>$admin_id])->update([
‘syn_users_id’ => $users_id,
‘update_time’ => getTime(),
]);
}
} catch (\Exception $e) {}
/* END */
$this->success(“操作成功”, url(‘Admin/index’));
} else {
$this->error(“操作失败”);
}
}
}
可以看到进队管理员权限进行校验,而没有对提交token进行校验,导致恶意用户可引导管理员点击构造的url进行管理员添加,实际操作可不跳转到管理页面,以免引起怀疑。
### 漏洞复现
登陆后台,在高级选项\>管理员\>新增管理员点击之后截包
![](/static/qingy/Eyoucms_1.4.3_csrf漏洞/img/rId26.png)
### poc
模拟管理员点击
![](/static/qingy/Eyoucms_1.4.3_csrf漏洞/img/rId28.png)
添加完成
![](/static/qingy/Eyoucms_1.4.3_csrf漏洞/img/rId29.png)
请登录后查看评论内容