PHPCMS V9存儲型XSS漏洞
時間:2023-04-24 17:24:02 | 來源:網(wǎng)站運營
時間:2023-04-24 17:24:02 來源:網(wǎng)站運營
PHPCMS V9存儲型XSS漏洞:
PHPCMS V9存儲型XSS漏洞本實驗僅做安全漏洞研究,請勿對未授權網(wǎng)站進行惡意破壞
本次內(nèi)容參考
https://www.2cto.com/article/201406/309242.htmlhttp://www.cnblogs.com/digdeep/p/4695348.html影響版本:V9
漏洞成因:存在位置為用戶投稿處,在投稿處能夠輸入富文本,源碼文件對于xss過濾的函數(shù)存在于global.func.php,函數(shù)remove_xss將javascript、onerror等關鍵字進行了過濾,最后將過濾后的富文本進行了preg_replace($pattern, '', $string)替換處理,將關鍵字過濾為空,在此處我們就可以構造形如<img src=# oneronerrorror=alert(1)>類似的pyload,經(jīng)過過濾后輸出為<img src=# onerror=alert(1)>,便可觸發(fā)xss語句,其他限制可以通過html字符實體來繞過。
圖(1)漏洞復現(xiàn):
打開
http://192.168.70.1/phpcms_v9_UTF8/install_package/index.php?m=member&c=co nten t&a=published頁面,注冊后登錄,在在線投稿處填寫內(nèi)容后提交并抓包,修改參數(shù)info[content]的值,在值后添加<img src=# oneronerrorror=alert(1)>,注意需要URLencode。
圖(2)圖(3)將包修改并上傳完成后,模擬網(wǎng)站管理員登錄后臺管理地址,當管理員點擊留言處時,便會觸發(fā)xss。
圖(4)修復方案:
1.對輸入和URL參數(shù)進行過濾;
2.在輸出數(shù)據(jù)之前對潛在的威脅的字符進行編碼、轉(zhuǎn)義。