漏洞概要
关注数(24)
关注此漏洞
漏洞标题:YXcms1.2.0版本 存储式XSS(实站演示+源码分析)
提交时间:2013-12-26 15:57
修复时间:2014-03-26 15:58
公开时间:2014-03-26 15:58
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2013-12-26: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-03-26: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
YXcms 最新1.2.0版本 存储式XSS(实站演示)
源码分析请见详细说明,各种躺枪的演示在漏洞证明
详细说明:
题外话:之所以发这个漏洞,是因为
1.这个CMS的过滤比较强,不像之前某些CMS一丁点儿过滤都没有 完全没有挑战的价值
2.Stored-XSS 是跨站中危害比较大的漏洞,之前一直没找机会玩一玩跨站,再不发跨站的漏洞可能会被人认为不会挖XSS的洞洞
看代码
/protected/apps/default/controller/extendController.php line:40
寻找in函数
/protected/include/lib/common.function.php line:8
/protected/apps/default/view/default/extend_guestbook.php line:77
怎么感觉这么喜感,在一堆
$vo['tname'] $vo['addtime'] $vo['reply'] 中
出现了一个html_out($vo['content'])
/protected/include/lib/common.function.php line:75
留言content引发存储式XSS,证毕
漏洞证明:
经测试,那个表单是在留言处接受的
先在本机证明,再去光顾躺枪的网站:
表单位置:
然后改content
打cookie了,下面的cookie是躺枪的haohm网站的
为了方便测试,再发一个alert的图
躺枪光荣,我只是登了演示一下漏洞,啥都没干
http://www.haohm.net/
再躺一个,仍然只是验证漏洞,没有任何恶意
修复方案:
/protected/apps/default/view/default/extend_guestbook.php line:78
去掉html_out,后台显示也同理去掉html_out
漏洞回应