www.xiahuhu.cn
关注网络安全

Phpmywind XSS利用(CVE-2017-12984)

PHPmywind

HPMyWind是一个品牌,一款基于PHP+MySQL开发符合W3C标准的建站引擎。它将带给人们一系列高效的,成熟的企业网站建设解决方案,让您的信息以更健康的形式高速传递给需要它的人们,同时让您感受通过PHPMyWind带给您畅快体验。

 

一、环境模拟:

 

操作机:本机pc  IP:10.16.0.119

目标服务器:IP:172.19.18.8  网址:http://172.19.18.8/phpmywind

后台地址:http://172.19.18.8/phpmywind/admin

用户名密码:admin/admin

 

二、工具使用

Burp
suite
:用户更改数据包

Firebug :用户更改cookie

Nc.exe用户接受监听数据包内容,主要是cookie信息

 

三、漏洞介绍

phpmywind留言板页面存在存储型的xss漏洞,允许恶意访问者在留言板出插入xss利用语句,导致服务器执行js代码,从而获取网站管理员权限,漏洞存在于message._update.php文件中的content参数,漏洞编号为:(CVE-2017-12984)

 

四、影响版本

Phpmywind <=5.4

 

五、漏洞证明

1、代码验证:

 

首先我们来看一下源码,处理客户留言内容的关键代码在message.php文件的第29行和34行

 

$content  = htmlspecialchars($content);

$posttime = GetMkTime(time());

$ip       = gethostbyname($_SERVER['REMOTE_ADDR']);

$sql = "INSERT INTO `#@__message` (siteid, nickname, contact, content, orderid, posttime, htop, rtop, checkinfo, ip) VALUES (1, '$nickname', '$contact', '$content', '$orderid', '$posttime', '', '', 'false', '$ip')";

 

 

<td><input type="text" name="contact" id="contact" class="input" value="<?php echo $row['contact'] ?>" /></td>

 

管理员编辑留言,编辑器直接读取content内容并显示,却并未进行转义操作,所以导致存储型XSS漏洞的出现

 

1 2 3
赞(1) 打赏
未经允许不得转载:花生米's Blog » Phpmywind XSS利用(CVE-2017-12984)
分享到: 更多 (0)

评论 1

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
  1. #1

    😛 😛

    呼呼 1个月前 (01-14) 来自天朝的朋友 谷歌浏览器 Windows 10 回复

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏