夢想v1.4 CMS平臺XSS漏洞分析

2019-11-19 83706人圍觀 ,發現 5 個不明物體 漏洞

一、背景介紹

夢想cms以下簡稱“lmxcms”,是由“10年”(網名)開發的一套簡單實用的網站管理系統(cms)。它是完全免費和開源的。

漏洞類型:

存儲型xss注入

漏洞描述:

在Lmxcms 1.4版本(目前最新版本)中,存在一處后臺xss漏洞。Lmxcms未對編輯的產品內容進行過濾處理,從而導致漏洞發生。

受影響的系統版本:

LMXCMS <=V1.4

二、漏洞分析

通過黑盒測試,我們在后臺管理員頁面發現了一個存儲型xss漏洞。該漏洞存在于admin.php頁面的內容管理中的產品信息修改頁面中

查看該點

嘗試在該點進行xss注入

</textarea><sccript>alert(‘xss’)</script><textarea>

注入結果失敗,沒有彈窗,接著打開burpsuite截包分析

發現注入內容被轉碼,嘗試在burpsuite進行改造

發包,接著打開頁面發現彈窗,說明xss注入成功

三、代碼審計

3.1.先定位到漏洞存在點的提交頁面

在這里我們發現了提交頁面是當前admin.php頁面后接參數&m和&a來提交到相應頁面

3.2.通過代碼審計,定位該頁面

1-先到主頁面admin.php頁面,發現這里存在兩個文件包含

2-進入到/inc/run.inc.php繼續查找參數&m和&a

在這里我們找到了參數&m和&a

通過代碼審計,發現如果在html上提交了&m的值,就會創建一個action對象,執行run()函數

3-追蹤run()函數

該函數作用是執行當前對象的&a方法,&a為在html上提交的參數&a的值update

也就是執行當前對象的update()方法

4-追蹤update()方法

通過函數定位,找到多個update()方法

觀察發現有個路徑是/c/admin/ContentAction.class.php

符合要尋找參數&m的值Content

進入該頁面發現update()函數是更新數據的,當漏洞頁面提交了數據之后會把數據提交到該頁面,并且更新信息,在這可以發現更新數據會調用一個check()函數,接著定位并查看該函數

定位到我們需要查看的ContentAction.class.php頁面

5-check()函數

在該函數下可以發現數據并沒有進行過濾,漏洞頁面上提交的數據原樣提交上來,這就是xss注入的漏洞點

通過定位updateInfo,可以找到漏洞頁面html代碼

在該頁面可以發現漏洞點提交的數據’description’

該點就是本文的xss注入點

四、小結

通過黑盒測試和代碼審計發現,該平臺的管理員頁面多處存在著存儲型xss漏洞,攻擊者如果通過爆破等方式進入到管理員后臺的話就可以進行xss存儲型注入,網站管理者需要對該后臺頁面進行xss過濾的安全措施。

*本文作者:jj2056,轉載請注明來自FreeBuf.COM

相關推薦

這些評論亮了

  • 補天審核員 回復
    基于后臺登錄的XSS不收
    )35( 亮了
發表評論

已有 5 條評論

取消
Loading...
jj2056

這家伙太懶,還未填寫個人描述!

1 文章數 0 評論數 0 關注者

特別推薦

活動預告

填寫個人信息

姓名
電話
郵箱
公司
行業
職位
css.php 什么app能玩二人麻将