!
也想出现在这里? 联系我们
广告位
当前位置:首页>安全咨询>漏洞复现>FUDforum v3.1.1 XSS漏洞利用

FUDforum v3.1.1 XSS漏洞利用

FUDforum 是一个超快速且可扩展的讨论论坛。它是高度可定制的,并支持无限的成员、论坛、帖子、主题、投票和附件。

FUDforum 中,我发现在私人消息或论坛主题中以附件名称显示用户控制的数据的未转义显示,这允许执行存储的 XSS 攻击。附加并上传名称为: 的文件


下载此文件后,将在浏览器中执行 javascript 代码:

FUDforum v3.1.1 XSS漏洞利用

FUDforum 管理面板有一个文件管理器,允许您将文件上传到服务器,包括带有 php 扩展名的文件。

攻击者可以使用存储的 XSS 上传可以在服务器上执行任何命令的 php 文件。

FUDforum已经有一个公开的漏洞利用,它使用 javascript 代码代表管理员上传一个 php 文件:

现在,攻击者可以给自己写一条私人消息,并将上述漏洞作为文件附加。消息发送给自身后,需要获取服务器上托管的 javascript 漏洞利用的路径:



下一步是准备将通过存储的 XSS 攻击执行的 javascript 有效负载。有效载荷的本质是获取早期放置的漏洞并运行它:



仍然需要将所有内容放在一起以形成私人消息中附件的全名。我们将在 Base64 中对组装好的 javascript 有效负载进行编码:



管理员读取攻击者发送的带有附件的私信后,会代表管理员在服务器上创建一个名为 shell.php 的文件,该文件将允许攻击者在服务器上执行任意命令:

FUDforum v3.1.1 XSS漏洞利用

通过 FUDforum v3.1.1 中存储的 XSS 实现远程代码执行
 

给TA打赏
共{{data.count}}人
人已打赏
漏洞复现

Fudforum 3.1.2跨站脚本 (XSS)漏洞

2022-10-23 22:08:23

漏洞复现

FUDforum 3.1.0 远程代码执行漏洞

2022-10-23 22:09:04

声明 本站上的部份代码及教程来源于互联网,仅供网友学习交流,若您喜欢本文可附上原文链接随意转载。无意侵害您的权益,请发送邮件至 admin@s9h.cn 或点击右侧 私信:少羽 反馈,我们将尽快处理。
0 条回复A文章作者M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索