齐博cms通杀xss指哪儿打哪儿

2013-12-17T00:00:00
ID SSV:94169
Type seebug
Reporter Root
Modified 2013-12-17T00:00:00

Description

简要描述:

某功能未过滤危险标签,导致使用该功能的地方均可进行攻击

详细说明:

齐博采用的富文本编辑器为CKeditor,其实本身在其他常见输入点已经做了过滤,但是在fuzz测试的时候发现编辑器在编辑源码提交后未过滤,所以整套系统适用编辑器的地方均可利用 没有仔细看代码,目测可以写payload在后台getshell,威力更上一层楼~有缘人再做研究~ 比如短消息处(可指定攻击目标用户)

<img src="https://images.seebug.org/upload/201312/171422153dffd11be39edb3d77e04e1dae20889a.png" alt="1.png" width="600" onerror="javascript:errimg(this);">

<img src="https://images.seebug.org/upload/201312/17142819549f98b9e2a93f26eb8d941eeb20b37c.png" alt="2.png" width="600" onerror="javascript:errimg(this);">

发布文章等地方也用到这个编辑器,同样可以利用

<img src="https://images.seebug.org/upload/201312/171443089b4e876a1190dd6e73b3a137631245e2.png" alt="3.png" width="600" onerror="javascript:errimg(this);">

漏洞证明:

<img src="https://images.seebug.org/upload/201312/17144344604c1829aa91d7291d88d1b2a46c5db5.png" alt="1.png" width="600" onerror="javascript:errimg(this);">

<img src="https://images.seebug.org/upload/201312/17142819549f98b9e2a93f26eb8d941eeb20b37c.png" alt="2.png" width="600" onerror="javascript:errimg(this);">

<img src="https://images.seebug.org/upload/201312/171443089b4e876a1190dd6e73b3a137631245e2.png" alt="3.png" width="600" onerror="javascript:errimg(this);">