漏洞描述
在官方 DedeCMS v5.7 SP2 UTF8 网络应用程序中发现了多个非持久性跨站点脚本漏洞。该漏洞允许远程攻击者注入拥有具有非持久性攻击向量的恶意脚本代码,以破坏浏览器对来自客户端的 Web 应用程序请求。
跨站脚本web安全漏洞位于`tpl.php`的`filename`、`mid`、`userid`、`templet`参数,`mychannel_edit.php`、`file_manage_view.php`、`sys_admin_user_edit.php`、`makehtml_homepage.php` 文件。注入的请求方法恶意脚本代码为GET,漏洞的攻击向量在客户端是非持久的。
远程攻击者能够将自己的脚本代码注入到客户端请求的易受攻击的 Web 应用程序参数中。攻击向量该漏洞是非持久性的,注入/执行的请求方法是 GET。这些漏洞是典型的客户端跨站点脚本漏洞。成功利用该漏洞会导致会话劫持、非持久性网络钓鱼攻击、对恶意源的非持久性外部重定向和对受影响或连接的应用程序模块的非持久性操作。
受影响的产品
DedeCMS - Content Management System v5.7 SP2
漏洞文件:
[+] tpl.php
[+] mychannel_edit.php
[+] file_manage_view.php
[+] sys_admin_user_edit.php
[+] makehtml_homepage.php
漏洞参数):
[+] filename
[+] mid
[+] userid
[+] templet
漏洞复现
没有特权用户帐户和低用户交互的远程攻击者可以利用 Web 漏洞。
对于安全演示或重现漏洞,请按照以下提供的信息和步骤继续。
请求:示例
PoC:有效负载
PoC:利用
DedeCMS v5.7 SP2 UTF8 - 多个非持久性 XSS PoC
解决方案
1。解析内容以禁止html / js和特殊字符
2. 限制易受攻击的参数输入,以防止通过get方法请求进行注入
3. 保护输出位置,如果内容是不安全的,作为输出交付安全