KesionCMS存储型跨站,可打管理员

2014-11-23T00:00:00
ID SSV:94917
Type seebug
Reporter Root
Modified 2014-11-23T00:00:00

Description

简要描述:

KesionCMS万能建站系统X1.0.141014存在存储型跨站,可打管理员

详细说明:

KesionCMS万能建站系统X1.0.141014过滤不完全,导致系统存在存储型跨站,利用该漏洞,我们可以盗取用户cookie信息,或进行其它恶意操作。由于可以盲打管理员,所以本漏洞危害比较大。

漏洞证明:

源代码下载地址:http://www.kesion.com/ 1、登录系统--》会员中心--》图片--》发布。批量上传图片,在图片注释处填写<img src=x onerror=alert(document.cookie)>

<img src="https://images.seebug.org/upload/201411/23212708a452d0f487a0921ad79c1fdac397d67f.png" alt="1.png" width="600" onerror="javascript:errimg(this);">

2、管理员登录系统--》图片系统--》图片管理,点击用户刚刚发布的图片

<img src="https://images.seebug.org/upload/201411/23212816e317bf2858e658b6cf6c07de00c30e04.png" alt="2.png" width="600" onerror="javascript:errimg(this);">

漏洞触发:

<img src="https://images.seebug.org/upload/201411/23212833f551d6dfe1c3c24a06b179a2320339e3.png" alt="4.png" width="600" onerror="javascript:errimg(this);">

3、查看页面源代码:

<img src="https://images.seebug.org/upload/201411/232128596b5fad6df79b6c9771b7d07d4931b21e.png" alt="5.png" width="600" onerror="javascript:errimg(this);">

4、管理员审核通过后,其它用户在图片频道查看图片,漏洞触发:

<img src="https://images.seebug.org/upload/201411/232129563a68311b646faf48c47fdc8095a074c8.png" alt="6.png" width="600" onerror="javascript:errimg(this);">

修改onerror执行的脚本代码,可以加载本地脚本或进行其它形式的攻击。