Phpmywind XSS利用(CVE-2017-12984)

  • A+
所属分类:xss攻击 关注cms

PHPmywind

HPMyWind是一个品牌,一款基于PHP+MySQL开发符合W3C标准的建站引擎。它将带给人们一系列高效的,成熟的企业网站建设解决方案,让您的信息以更健康的形式高速传递给需要它的人们,同时让您感受通过PHPMyWind带给您畅快体验。

 

一、环境模拟:

 

操作机:本机pc  IP:10.16.0.119

目标服务器:IP:172.19.18.8  网址:http://172.19.18.8/phpmywind

后台地址:http://172.19.18.8/phpmywind/admin

用户名密码:admin/admin

 

二、工具使用

Burp
suite
:用户更改数据包

Firebug :用户更改cookie

Nc.exe用户接受监听数据包内容,主要是cookie信息

 

三、漏洞介绍

phpmywind留言板页面存在存储型的xss漏洞,允许恶意访问者在留言板出插入xss利用语句,导致服务器执行js代码,从而获取网站管理员权限,漏洞存在于message._update.php文件中的content参数,漏洞编号为:(CVE-2017-12984

 

四、影响版本

Phpmywind <=5.4

 

五、漏洞证明

1、代码验证:

 

首先我们来看一下源码,处理客户留言内容的关键代码在message.php文件的第29行和34行

 

$content  = htmlspecialchars($content);

$posttime = GetMkTime(time());

$ip       = gethostbyname($_SERVER['REMOTE_ADDR']);

$sql = "INSERT INTO `#@__message` (siteid, nickname, contact, content, orderid, posttime, htop, rtop, checkinfo, ip) VALUES (1, '$nickname', '$contact', '$content', '$orderid', '$posttime', '', '', 'false', '$ip')";

 

 

<td><input type="text" name="contact" id="contact" class="input" value="<?php echo $row['contact'] ?>" /></td>

 

管理员编辑留言,编辑器直接读取content内容并显示,却并未进行转义操作,所以导致存储型XSS漏洞的出现

 

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

目前评论:1   其中:访客  0   博主  1

    • 呼呼 呼呼 Admin

      :razz: :razz: