!
也想出现在这里? 联系我们
广告位
当前位置:首页>安全咨询>漏洞复现>Evolution CMS v3.1.8 跨站点脚本(XSS)漏洞

Evolution CMS v3.1.8 跨站点脚本(XSS)漏洞

Evolution CMS v3.1.8 跨站点脚本(XSS)漏洞
 


 

漏洞分析

Evolution CMS 将自己描述为世界上最快和最可定制的开源 PHP CMS

Evolution CMS 中,我发现了用户控制数据的未转义显示,这导致了反射 XSS 攻击的可能性:
manager/views/page/user_roles/permission.blade.php

Evolution CMS v3.1.8 跨站点脚本(XSS)漏洞

manager/views/page/user_roles/user_role.blade.php

Evolution CMS v3.1.8 跨站点脚本(XSS)漏洞

manager/views/page/user_roles/permissions_groups.blade.php

Evolution CMS v3.1.8 跨站点脚本(XSS)漏洞
 


 

漏洞复现

我将举一个带有有效负载的链接的示例。



如果系统中授权的管理员点击该链接或点击该链接,则 javascript 代码将在管理员的浏览器中执行:

Evolution CMS v3.1.8 跨站点脚本(XSS)漏洞

Evolution CMS 的管理面板中,在文件管理器部分,管理员可以上传文件。问题是它不能上传 php 文件,但是,它可以编辑现有的文件。

我们将给出一个示例 javascript 代码,它将用phpinfo()函数覆盖 index.php 文件:

是时候将有效负载和上面描述的 javascript 代码结合起来了,例如,可以用 Base64 编码:



如果成功攻击系统中授权的管理员,index.php 文件将被攻击者放置在有效负载中的代码覆盖。在这种情况下,这是一个phpinfo()函数调用:

Evolution CMS v3.1.8 跨站点脚本(XSS)漏洞

Evolution CMS v3.1.8 中通过反射 XSS 实现远程代码执行

给TA打赏
共{{data.count}}人
人已打赏
漏洞复现

Evolution CMS 2.0.x 会话劫持漏洞

2022-10-24 22:06:58

漏洞复现

FreeIPA Unauth 外部实体XXE漏洞CVE-2022-2414

2022-10-24 22:07:37

声明 本站上的部份代码及教程来源于互联网,仅供网友学习交流,若您喜欢本文可附上原文链接随意转载。无意侵害您的权益,请发送邮件至 2651636361@qq.com 或点击右侧 私信:少羽 反馈,我们将尽快处理。
0 条回复A文章作者M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索