漏洞概要
关注数(24)
关注此漏洞
漏洞标题:DTcmsV2.1 access版本 feedback插件存在xss漏洞
提交时间:2013-12-31 12:48
修复时间:2014-03-31 12:49
公开时间:2014-03-31 12:49
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:5
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2013-12-31: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-03-31: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
该cms未对留言反馈部分用户的输入进行处理,用户输入的信息直接插入到数据库中,再读出留言反馈信息又未对数据直接显示 使得存在xss漏洞威胁
详细说明:
通过Reflector5反编译,查看代码 我们先看源码目录下 DTcms.Web =>aspx =>feedback.aspx
这页面 ,主要代码如下
然后我们看下GetFormString函数是怎么处理输入的数据
在跟进看下 IsSafeSqlString函数
可以看出 没对用户输入进行xss检测,所以用户提交的数据直接插入到数据库
我们在看下 读出留言反馈数据的代码 在源码目录下的 DTcms.Web=>pluginsfeedback=>admin=>index.aspx 页面 主要代码如下
在看下PptBind函数
其中getlist就是直接select出留言反馈的信息,然后通过控件databine绑定数据源 并没有对读出来的数据进行处理
漏洞证明:
首先 我们看下feedback.aspx 提交测试数据 如图
然后进入后台 确保freeback插件已经安装
接着访问插件主页
修复方案:
在数据进行html处理
漏洞回应
漏洞评价:
评论
-
2014-01-10 17:34 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2014-01-13 09:33 |
what_news ( 普通白帽子 | Rank:195 漏洞数:48 | 小菜一个 希望成为大菜)
-
2014-01-13 10:34 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
@what_news 哈哈,其实这套原本想看看的,但是一直都没安排到。这套CMS还是值得看看的
-
2014-01-13 11:15 |
what_news ( 普通白帽子 | Rank:195 漏洞数:48 | 小菜一个 希望成为大菜)
@wefgod 没厂商回应 我的积极性就不是很高了 等过年在看看别的了哈哈
-
2014-01-13 11:27 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
@what_news .NET的普遍都是这样的。除非是风讯啊什么的估计会快一点