H

Limesurvey社区5.3.32-存储的XSS

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#利用Limesurvey社区中存储的跨站点脚本(XSS)
版本5.3.32+220817
#利用作者: Subhankar Singh
#日期: 2024-02-03
#vendor: limesurvey
#软件link: https://community.limesurvey.org/releases/
#版本: Limesurvey社区版版本5.3.32+220817
#在: Windows(客户端)测试
#CVE: CVE-2024-24506
## Description:
Limesurvey社区版中存在关键的安全漏洞
版本5.3.32+220817,尤其是在“常规设置”中
功能的“管理员电子邮件地址:”字段。这允许一个
攻击者损害超级公告帐户,导致潜在的盗窃
饼干和会话令牌。
## Background:
跨站点脚本(XSS)是一个常见的Web安全漏洞
损害用户与脆弱应用程序的交互。存储的XSS
当用户输入存储在应用程序中并在
用户触发或访问页面。
##发行:
Limesurvey无法正确验证两个客户端的用户提供的输入
和服务器侧,尽管采取了一些保护措施。管理员
电子邮件地址:“常规设置”功能许可中的字段
插入特殊角色,使恶意注射
JavaScript有效载荷。这些有效载荷存储在数据库中并执行
当用户保存或重新加载页面时。
##复制步骤:
1。登录到Limesurvey应用程序。
2。导航到一般设置。
3。在“管理员电子邮件”中插入以下JavaScript有效载荷
地址:'field:
payload:`[email protected]'us/usvg
onload=escression(document.domain)`
##预期结果:
Limesurvey应用程序应在
单击“保存”并重新加载页面。
##实际结果:
Limesurvey应用程序容易受到存储的跨站点脚本的影响,如
成功执行注射的有效载荷可以证明。
##概念证明:
附有屏幕截图供参考。
 
后退
顶部