当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-013833

漏洞标题:yourphp cms 存储型xss

相关厂商:yourphp

漏洞作者: 长风破浪

提交时间:2012-10-26 17:36

修复时间:2012-12-10 17:37

公开时间:2012-12-10 17:37

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:12

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-10-26: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-12-10: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

yourphp是一款基于thinkphp框架开发的开源cms,存在存储型xss漏洞

详细说明:

在试用该cms时发现了此漏洞,为了具有说服力,遂采用了官方的demo显示xss过程,
在yourphp官方的http://demo5.yourphp.cn上进行操作,该demo使用的yourphp 2.1版本,不过最新发布的yourphp2.2也存在此问题。
问题出在在线留言功能。
http://demo5.yourphp.cn/index.php?m=Guestbook&a=index&id=19

漏洞证明:

提交在线留言功能,因为该cms的在线留言提交后需要管理员审核后才会在前台显示出来,于是我将xss代码通过多个空回车给隐藏起来,这样在后台审核时管理员稍有粗心就会审核通过,见下图:
1、提交留言,在留言内容中通过多个空行隐藏xss代码



2、在后台审核时很容易蒙混过关
因为是demo,官方没改后台密码,所以可以在此显示后台操作,后台地址:
http://demo5.yourphp.cn/admin.php
用户名和密码均为:yourphp


3、成功


证明:
http://demo5.yourphp.cn/index.php?m=Guestbook&a=index&id=19

修复方案:

过滤

版权声明:转载请注明来源 长风破浪@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝