漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-013833
漏洞标题:yourphp cms 存储型xss
相关厂商:yourphp
漏洞作者: 长风破浪
提交时间:2012-10-26 17:36
修复时间:2012-12-10 17:37
公开时间:2012-12-10 17:37
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:12
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-10-26: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-12-10: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
yourphp是一款基于thinkphp框架开发的开源cms,存在存储型xss漏洞
详细说明:
在试用该cms时发现了此漏洞,为了具有说服力,遂采用了官方的demo显示xss过程,
在yourphp官方的http://demo5.yourphp.cn上进行操作,该demo使用的yourphp 2.1版本,不过最新发布的yourphp2.2也存在此问题。
问题出在在线留言功能。
http://demo5.yourphp.cn/index.php?m=Guestbook&a=index&id=19
漏洞证明:
提交在线留言功能,因为该cms的在线留言提交后需要管理员审核后才会在前台显示出来,于是我将xss代码通过多个空回车给隐藏起来,这样在后台审核时管理员稍有粗心就会审核通过,见下图:
1、提交留言,在留言内容中通过多个空行隐藏xss代码
2、在后台审核时很容易蒙混过关
因为是demo,官方没改后台密码,所以可以在此显示后台操作,后台地址:
http://demo5.yourphp.cn/admin.php
用户名和密码均为:yourphp
3、成功
证明:
http://demo5.yourphp.cn/index.php?m=Guestbook&a=index&id=19
修复方案:
过滤
版权声明:转载请注明来源 长风破浪@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝