!
也想出现在这里? 联系我们
广告位
当前位置:首页>安全咨询>漏洞复现>DedeCMS v7.5 SP2 跨站点脚本 (XSS) 漏洞CVE-2020-36497

DedeCMS v7.5 SP2 跨站点脚本 (XSS) 漏洞CVE-2020-36497

漏洞描述

在官方 DedeCMS v5.7 SP2 UTF8 网络应用程序中发现了多个非持久性跨站点脚本漏洞。该漏洞允许远程攻击者注入拥有具有非持久性攻击向量的恶意脚本代码,以破坏浏览器对来自客户端的 Web 应用程序请求。

跨站脚本web安全漏洞位于`tpl.php``filename``mid``userid``templet`参数,`mychannel_edit.php``file_manage_view.php``sys_admin_user_edit.php``makehtml_homepage.php` 文件。注入的请求方法恶意脚本代码为GET,漏洞的攻击向量在客户端是非持久的。

远程攻击者能够将自己的脚本代码注入到客户端请求的易受攻击的 Web 应用程序参数中。攻击向量该漏洞是非持久性的,注入/执行的请求方法是 GET。这些漏洞是典型的客户端跨站点脚本漏洞。成功利用该漏洞会导致会话劫持、非持久性网络钓鱼攻击、对恶意源的非持久性外部重定向和对受影响或连接的应用程序模块的非持久性操作。
 


 

受影响的产品

DedeCMS - Content Management System  v5.7 SP2

漏洞文件:
[+] tpl.php
[+] mychannel_edit.php
[+] file_manage_view.php
[+] sys_admin_user_edit.php
[+] makehtml_homepage.php

漏洞参数):
[+] filename
[+] mid
[+] userid
[+] templet
 


 

漏洞复现

没有特权用户帐户和低用户交互的远程攻击者可以利用 Web 漏洞。
对于安全演示或重现漏洞,请按照以下提供的信息和步骤继续。

请求:示例


PoC:有效负载


PoC:利用
DedeCMS v5.7 SP2 UTF8 - 多个非持久性 XSS PoC

 


 

解决方案

1。解析内容以禁止html / js和特殊字符
2. 限制易受攻击的参数输入,以防止通过get方法请求进行注入
3. 保护输出位置,如果内容是不安全的,作为输出交付安全
 

给TA打赏
共{{data.count}}人
人已打赏
漏洞复现

DedeCMS v5.8 跨站脚本(XSS) 漏洞CVE-2020-27533

2022-9-25 20:21:14

漏洞复现

DedeCMS v5.7.93 /dede/upload.php任意文件删除漏洞CVE-2022-30508

2022-9-25 20:21:35

声明 本站上的部份代码及教程来源于互联网,仅供网友学习交流,若您喜欢本文可附上原文链接随意转载。无意侵害您的权益,请发送邮件至 [email protected] 或点击右侧 私信:林沐阳 反馈,我们将尽快处理。
{{yiyan[0].hitokoto}}
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索