PHPOKCMS 存储型 XSS 漏洞挖掘 

阿城's Blog - 关注网络安全 黑客技术爱好者-阿城's Blog是一个关注网络安全,热爱黑客技术,分享各种技术教程资讯 —关注交流|web安全|漏洞发布|网络攻防|信息安全|网站建设



PHPOKCMS 存储型 XSS 漏洞挖掘

2018-1-27 9:21 作者:阿城 | web安全 |

概述展开目录

PHPOKCMS 这是一套允许用户高度自由配置的企业站程序,基于 LGPL 协议开源授权!CMS 拥有直观、简洁、轻松愉悦的后台管理 ,完善的功能模块,强大的 SEO 搜索优化 及营销功能。根据黑盒 + 白盒的方式进行挖掘漏洞,黑盒思路发现漏洞,白盒方式审计漏洞。当前版本为 PHPOKCMS 4.8,漏洞为 CNVD-C-2016-81241。

1.2 发现漏洞展开目录

首先进入后台页面,然后找到关于我们进行编辑,如图 1 所示。
QQ图片20180126141705.png
根据页面中的代码,可得知页面进行 HTML 实体的转换。我将发送的数据包截获,并且修改为 URL 编码后的 JS 代码,如图 2 所示;URL 编码前代码如图 3 所示。
QQ图片20180126141726.png
QQ图片20180126141747.png
在页面中成功执行 JS 代码,如图 4 所示。
QQ图片20180126141805.png
查看页面 JS 代码,如图 5 所示。
QQ图片20180126141821.png
根据发现漏洞,采用白盒审计的方法,递进查看漏洞产生原因。

1.3 浏览存在漏洞的代码展开目录

后台管理中关于我们页面的代码,如图 6 所示:
/data/tpl_admin/1_list_edit.php 第 27 行。
QQ图片20180126142012.png
页面是采用动态的生成方式,继续查看页面解析的代码,如图 7 所示
QQ图片20180126142027.png
继续追踪传递参数到 ok_f(),如图 8 所示:
/framework/admin/list_control.php 755 行。
QQ图片20180126142043.png
紧接着执行存储方法,如图 9 所示:
/framework/admin/list_control.php 858 行。
QQ图片20180126142056.png
存储语句执行,如图 10 所示:
/framework/model/admin/ext_model.php
QQ图片20180126142111.png


在页面中进行 HTML 实体转换,显然不是十分的妥善的。通过一些方法可以绕过。



文章作者:阿城
文章地址:http://www.ac166.cn/post-187.html
版权所有 © 转载时必须以链接形式注明作者和原始出处!

 

仅供学习与交流,遵循法律法规 & 如有侵犯您的版权请联系我删除 & 手机版

CopyRight © 2016 阿城's Blog - 关注网络安全 黑客技术爱好者.  All rights reserved.