UliCMS v9.8.1 常规设置-网站所有者处存储型XSS

【漏洞详情】

  • UliCMS是比较理想的中小型网站平台,组合了稳定的开源CMS框架的环境。具有低维护、容易使用的特点。
    UliCMS v9.8.1的后台Settings处设置Site owner处存在存储型XSS漏洞,攻击者可以利用此漏洞进行web恶意脚本的执行,可以造成窃取cookie,蠕虫,钓鱼等。

【漏洞环境】

【验证详情】

  • 验证条件

    1.UliCMS v9.8.1版本
    2.需要登录后台

  • 验证过程

  • 1.打开UliCMS 环境,访问后台路径/admin,输入用户名和密码。
    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-0ro6Oliz-1587109283784)(/media/vuln/image/20200417/image_5560bcc9-78d4-4226-b9dd-d959d9d1efd3.png)]
    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-E3Y9G0tR-1587109283788)(/media/vuln/image/20200417/image_7491fbae-9998-4942-a56d-adc9455a2679.png)]

  • 2.点击【Settings】-【General Settings】。
    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-74iQDEwK-1587109283790)(/media/vuln/image/20200417/image_bdab559f-82e8-4dbb-b339-d9fed5d96012.png)]
    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-vaVWKTRq-1587109283795)(/media/vuln/image/20200417/image_cd524298-afd1-4cc7-90c0-f19e1d087152.png)]
    3.在【Site owner】处插入XSS payload脚本,点击OK
    <script>alert(/xss/)</script>
    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Px4u22dZ-1587109283798)(/media/vuln/image/20200417/image_acaf806c-1b9d-4a88-b041-bab67411aa4d.png)]
    这里可以去尝试使用"><script>alert(/xss/)</script>闭合,也可以直接使用<script>alert(/xss/)</script>插入到value值中。
    在这里插入图片描述
    4.然后重新打开一个窗口,访问网站首页,触发XSS漏洞,弹窗成功。
    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-O2nUaR88-1587109283799)(/media/vuln/image/20200417/image_388aa71f-38a7-49d9-80b2-8e3c98d1abc4.png)]
    5.查看源码,发现XSS脚本插入到了网站首页底部的网站所有者信息处。
    在这里插入图片描述

【防御方式】

  • 严格过滤输入参数,对输出进行编码

【转载提示】

  • 原创漏洞文章,转载请注明出处
  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值